嘉缘人才系统SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: RT ### 详细说明: 在common/comment.php中 ``` require(dirname(__FILE__).'/../config.inc.php'); !isset($db)&&$db=connectdb(); require_once(FR_ROOT.'/inc/paylog.inc.php'); if(!$cfg['comment']=='1'){echo "<script language=JavaScript>{alert('本站未开启评论功能!');window.close();}</script>";exit;} $submit=isset($_POST['Submit'])?$_POST['Submit']:''; if($submit){ if($cfg['comment']){ if($anonymous){ $c_username ='匿名网友'; }else{ $user_login=_getcookie('user_login'); if($user_login){ $pjrname=$user_login; } $c_username=$pjrname; $sql="select m_id,m_pwd,m_typeid,m_groupid,m_name,m_loginip,m_logindate,m_email from {$cfg['tb_pre']}member where m_login='$pjrname'"; $rs= $db->get_one($sql); ``` 这里从cookie中获取了$user_login的值,然后带入到了后面的sql语句中执行,如果cookie没有进行过滤的话,那么就有可能产生注入,那先看下_getcookie的方法到底是什么: ``` function _getcookie($var) { global $cfg; $var = $cfg['cookie_pre'].$var; return isset($_COOKIE[$var]) ? $_COOKIE[$var] : ''; } ``` 发现其只是从$_COOKIE中获取相应的数据,那些再看下有没有对$_COOKIE进行过滤: ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息