phpcms2008注射0day
發(fā)布日期:2021-12-15 14:17 | 文章來源:腳本之家
中秋節(jié)到了,這里我送上phpcms2008的一枚注射漏洞?。∠M魑慌笥讯喽嘀С直菊景~
漏洞存在于ask/search.php文件,以下是漏洞代碼:
if($keywords)
{
$where .= " AND title LIKE '%$keywords%'";
}
$infos = $ask->listinfo($where, 'askid DESC', $page, 20);
下面我們來看看listinfo()過程的代碼:
function listinfo($where = '', $order = '', $page = 1, $pagesize = 50)
{
if($where) $where = " WHERE $where";
if($order) $order = " ORDER BY $order";
$page = max(intval($page), 1);
$offset = $pagesize*($page-1);
$limit = " LIMIT $offset, $pagesize";
$r = $this->db->get_one("SELECT count(*) as number FROM $this->table $where");
Oh yeah??!注射漏洞就這么產生了,以下是測試語句:
http://demo.phpcms.cn/ask/search.php?keywords=蟎'
這是官方的演示站~~有興趣的自己去叼~~88
漏洞存在于ask/search.php文件,以下是漏洞代碼:
if($keywords)
{
$where .= " AND title LIKE '%$keywords%'";
}
$infos = $ask->listinfo($where, 'askid DESC', $page, 20);
下面我們來看看listinfo()過程的代碼:
function listinfo($where = '', $order = '', $page = 1, $pagesize = 50)
{
if($where) $where = " WHERE $where";
if($order) $order = " ORDER BY $order";
$page = max(intval($page), 1);
$offset = $pagesize*($page-1);
$limit = " LIMIT $offset, $pagesize";
$r = $this->db->get_one("SELECT count(*) as number FROM $this->table $where");
Oh yeah??!注射漏洞就這么產生了,以下是測試語句:
http://demo.phpcms.cn/ask/search.php?keywords=蟎'
這是官方的演示站~~有興趣的自己去叼~~88
版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。
相關文章
上一篇: