プラットフォームのコード監査を発行

GETソースthinkphp3.2.3開発ディレクトリ構造を発行すると、以下に示します。

受信注入.SQL

脆弱性のファイルアドレス:D:\ phpStudy \ WWW \ faka \アプリケーション\ホーム\コントローラ\ PayController.class.php

以下に示すようにコードを悪用。

直接SQLインジェクション方式を引き起こすクエリ結果は、EXPペイロード構造を使用することができます内部にGETパラメータの順序を介して濾過されませんでした

ペイロード:HTTP://127.0.0.1/faka/index.php/home/pay/doalipay/ため[0] = EXP&オーダー[1] =及び%201 =(UPDATEXML(1、CONCAT(0x3a、(選択%の20database ()))、1))%23

2回の背景注射.SQL

脆弱性のファイルアドレス:D:\ phpStudy \ WWW \ faka \アプリケーション\管理\コントローラ\ JihuomaController.class.php

コード内のバグを示すように:

直接問い合わせがIDパラメータを取得するために、POST後にSQLインジェクションによって引き起こされるスプライシングにつながる条件文の中へ。

ペイロードます。http://www.faka.com/index.php/admin/Jihuoma/index

POST:ID = 1)及び%201 =(UPDATEXML(1、CONCAT(0x3a、(%の20database())を選択)、1))%23

おすすめ

転載: www.cnblogs.com/websecyw/p/11692686.html