代码审计

多米CMS最新版1.3版本注入

字号+ 作者:0day5 来源:转载 2016-12-24 14:48 我要评论( )

漏洞文件member/mypay.php(14-40行) if(empty($_SESSION[duomi_user_id])){ showMsg(请先登录,login.php); exit();}elseif($dm==mypay){ $key=$_POST[cardkey]; if......

漏洞文件member/mypay.php(14-40行)

此处的”cardpwd”变量没有进行过滤就以POST提交方式传入了数据库造成注入。 构造POC如下(注意此处需要注册用户并且登陆详情请看该文件1-17行):

1


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Code/490.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~