phpyun某处SQL注入漏洞含POC

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 20141231 ### 详细说明: phpyun使用了360和一个自身的防护脚本 我们来看看过滤情况 [<img src="https://images.seebug.org/upload/201501/16102451cf1b07dca7d416cab0d4fd1ed863c6ab.png" alt="8.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/16102451cf1b07dca7d416cab0d4fd1ed863c6ab.png) 这都是我们常用查询语句。出现这些语句就会结束,以及替换。 不过这里有个安全隐患就是 [<img src="https://images.seebug.org/upload/201501/1610273110afad83b0140194d7428b25ecad3fb2.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/1610273110afad83b0140194d7428b25ecad3fb2.png) sy_safekey安装默认为7854**222ffdss 这样会导致POST无过滤。 好了我们继续。 =============================================== \wap\member\model\index.class.php:200:addresume_action函数 [<img src="https://images.seebug.org/upload/201501/1610334739c409c255c06b093b4383591d8171a0.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/1610334739c409c255c06b093b4383591d8171a0.png)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息