PHP云人才系统某处设计缺陷导致的SQL注入

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: PHP云人才系统某处设计缺陷导致的SQL注入 (最新版DEMO测试,同样适用低版本) ### 详细说明: 在文件/data/db.safety.php:193 ``` 193 foreach($_GET as $id=>$v){ 194 195 $str = html_entity_decode($v,ENT_QUOTES,"GB2312"); 196 197 $v = common_htmlspecialchars($id,$v,$str,$config); 198 safesql($id,$v,"GET",$config); 199 $id = sfkeyword($id,$config); 200 $v = sfkeyword($v,$config); 201 if(!is_array($v)) 202 $v=substr(strip_tags($v),0,80); 203 $_GET[$id]=$v; 204 } 205 206 foreach($_COOKIE as $id=>$v){ 207 208 $str = html_entity_decode($v,ENT_QUOTES,"GB2312"); 209 210 $v = common_htmlspecialchars($id,$v,$str,$config); 211 safesql($id,$v,"COOKIE",$config); 212 $id = sfkeyword($id,$config); 213 $v = sfkeyword($v,$config); 214 $v=substr(strip_tags($v),0,52); 215 $_COOKIE[$id]=$v; 216 } ``` 第202行直接substr(strip_tags($v),0,80),然后赋值给$_GET[$id],这里存在被截断,导致注入\, 如果GET后面的参数可控,即可SQL注入。 下面我们以WAP版的一个例子来说明,URL为: ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息