程式舞曲SQL注入

程式舞曲被操了无数次都不知道它是如何坚挺下来的,代码风还是那么弱爆了。

漏洞文件:/app/controllers/user/music.php

前面的post获取就不用看了,就针对XSS过滤了一下,然后我们往下面看也没用过什么过滤,就走了一些判断什么的,然后在最后的$music[‘cs_singerid’]>0,无论大于还是不大于都会导致注入的产生

shell

sql

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录