【原创】ourphp一处SQL注射

想起早些年就已经很少玩审计了,后来因为合作方的原因就down了一份源码分析了一些,在很多地方都调用过滤函数。最后在评论一处发现了未过滤的地方,我们看看。

<?php

/*******************************************************************************

* Ourphp - CMS建站系统

* Copyright (C) 2014 ourphp.net

* 开发者:哈尔滨伟成科技有限公司

*******************************************************************************/

$ourphp_version="V1.5.2";

$ourphp_versiondate="20151211";

$ourphp_empower="2";

$ourphp_weixin="close";

$ourphp_yixin="close";

?>

见文件:

function\plugs\Comment\product-content.php 97-109行

$sql="insert into `ourphp_comment` set 

            `OP_Content` = ‘".dowith_sql(ourphp_sensitive($_POST["content"]))."‘,

            `OP_Class` = ‘".dowith_sql($_POST["OP_Class"])."‘,

            `OP_Type` = ‘".dowith_sql($_POST["OP_Type"])."‘,

            `OP_Name` = ‘".$OP_Name."‘,

            `OP_Ip` = ‘".$OP_Ip."‘,

            `OP_Vote` = ‘".$OP_Vote."‘,   //也不知道为什么这里就没有进行过滤。-。-、11

            `OP_Scoring` = ‘".$OP_Scoring."‘,

            `time` = ‘".date("Y-m-d H:i:s")."‘

            ";

            $query=mysql_query($sql);

            exit("<script language=javascript> alert(‘OK!:)‘);history.go(-1);</script>");

看看提交的参数OP_Vote=1&dafen%5B%5D=5&dafen%5B%5D=5&dafen%5B%5D=5&score=3&score=3&score=3&content=%E5%B7%AE%E8%AF%84&code=sree&OP_Class=2&OP_Type=productview&Submit=%E6%8F%90%E4%BA%A4%E8%AF%84%E8%AE%BA

好了最后用SQLMAP跑一下。

时间: 2024-11-01 04:40:56

【原创】ourphp一处SQL注射的相关文章

【原创】phpok一处SQL注射

看文件 :/framework/model/www/site_model.php 66行 估计主机头注入很少能发现. 在多处调用了我们就直接拿留言板处测试. public function get_one_from_domain($domain='') { $sql = "SELECT site_id FROM ".$this->db->prefix."site_domain WHERE domain='".$domain."'";

卖座网一处SQL注射(Http Referer sqlinjection)

漏洞作者: 猪猪侠 漏洞详情 披露状态: 2015-01-13: 细节已通知厂商并且等待厂商处理中2015-01-14: 厂商已经确认,细节仅向厂商公开2015-01-24: 细节向核心白帽子及相关领域专家公开2015-02-03: 细节向普通白帽子公开2015-02-13: 细节向实习白帽子公开2015-02-27: 细节向公众公开 code 区域 GET /?cityId=13&cityName=%E5%B9%BF%E5%B7%9E HTTP/1.1 Host: m.maizuo.com P

Zabbix的前台SQL注射漏洞利用

今年8月份Map在wooyun上发了个Zabbix某前台SQL注射漏洞 ,11月份才公开. 漏洞详情大约是这样的: 在zabbix前端存在一个SQL注射漏洞,由于zabbix前台可以在zabbix的server和client进行命令执行,所以这会导致很严重的后果. 在 /chart_bar.php 的163行代码 获取了一个来自GET,POST,COOKIE的值itemid. $itemid = $item['itemid']; 最后这个参数进到了SQL查询的过程 在同一个文件内的$period

可以有效防护XSS,sql注射,代码执行,文件包含等多种高危漏洞。

http://bbs.aliyun.com/read/137391.html <?php /** * 云体检通用漏洞防护补丁v1.1 * 更新时间:2013-05-25 * 功能说明:防护XSS,SQL,代码执行,文件包含等多种高危漏洞 */ $url_arr = array( 'xss' => "\\=\\+\\/v(?:8|9|\\+|\\/)|\\%0acontent\\-(?:id|location|type|transfer\\-encoding)", ); $a

DVWA系列のSQL注射

SQL Injection(SQL注入) 等级为low时直接抓包放入sqlmap 直接就能跑出来 等级为medium时 SQL Injection (Blind)

Zabbix最新SQL注射漏洞利用

freebuf刚爆Zabbix的sql注入:http://www.freebuf.com/vuls/112197.html 漏洞测试: 爆用户名和密码: http://192.168.1.13/zabbix/jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=(select (1) f

某省农机购置补贴系统旁站SQL注射(泄漏该通用系统源码及信息泄露风险

http://wooyun.org/bugs/wooyun-2014-070849 社工库地址 Social Engineering Data QQ群: https://qqgroup.insight-labs.org https://s3.amazonaws.com/qqqun./index.html(与insight-labs类似) www.weigongkai.com http://qun.594sgk.com/ http://chaxun.langzuwl.com/qun 密码泄露查询

【Vegas原创】查询SQL Server更改记录的语句

指定数据库,然后: select Name,Create_date,Modify_Date from sys.objects where type in ('U','P', 'V','F', 'TR', 'FN') order by Modify_Date desc

dedecms5.7最新guestbook.php文件sql注射漏洞利用 中国寒龙

影响版本为5.7 漏洞文件edit.inc.php具体代码: < ?php if(!defined('DEDEINC')) exit('Request Error!'); if(!empty($_COOKIE['GUEST_BOOK_POS'])) $GUEST_BOOK_POS = $_COOKIE['GUEST_BOOK_POS']; else $GUEST_BOOK_POS = "guestbook.php"; $id = intval($id); if(empty($jo