74CMS Sql注入漏洞一枚2


Jun 25 2014

74CMS Sql注入漏洞一枚2

首页 » 代码审计 » 74CMS Sql注入漏洞一枚2   

74CMS Sql注入漏洞一枚2

漏洞作者: ′ 雨。

在plus/ajax_user.php中



elseif($act =='check_usname')

{

	require_once(QISHI_ROOT_PATH.'include/fun_user.php');

	$usname=trim($_POST['usname']);

	

	if (strcasecmp(QISHI_DBCHARSET,"utf8")!=0)

	{

	$usname=iconv("utf-8",QISHI_DBCHARSET,$usname);

	}



	$user=get_user_inusername($usname);



 	empty($user)?exit("true"):exit("false");

}
也是iconv 转gbk 就可以无视转义了。

然后跟入函数。



function get_user_inusername($username)

{

	global $db;

	$sql = "select * from ".table('members')." where username = '{$username}' LIMIT 1";

	

	return $db->getone($sql);

}
直接带入了查询当中。

造成了注入。

这里没输出。 我就直接把这个var_dump出来 说明还是可以注入的
$user=get_user_inusername($usname);

    var_dump ($user);

1.jpg


在这个文件中



类似这个的地方还有几处



我就不贴啦。

如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签: 代码审计 74CMS漏洞 74CMS0day 74CMS注入

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «建站之星Sitestar前台Getshell一枚 | 74CMS Sql 注入漏洞一枚1»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~