qibocms知道系统SQL注入2枚

第一枚:
zhidao/search.php

语句中把先是赋值给数组sort_where_a,然后在分割为字符串赋给变量where

这本来是没有问题的,但是数组sort_where_a未初始化,结合齐博的伪全局机制就造成了sql注入(无限制 无需登录)

第二枚:

zhidao/search.php

进入该语句需要count($forSearchKey)>2 但是forSearchKey我们是可以控制的

在第一个语句中把先是赋值给数组fullext,然后在分割为字符串赋给变量where()

这本来是没有问题的,但是数组fullext未初始化,结合齐博的伪全局机制就造成了sql注入(无限制 无需登录)

而在同一页面中带进了查询语句

demo

zhidao

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录