phpyun绕过360艰难的SQL注射

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 想在PHP云里进行一次SQL注射,真的是好难。 ### 详细说明: 我首先发现了一个SQL注射,这个过程也不轻松。 在phpyun/model/class/action.class.php中 ``` function get_admin_user_shell(){ if($_SESSION['auid'] && $_SESSION['ashell']){ $row=$this->admin_get_user_shell($_SESSION['auid'],$_SESSION['ashell']); if(!$row){$this->logout();echo "无权操作!";die;} if($_GET['m']=="" || $_GET['m']=="index" || $_GET['m']=="ajax" || $_GET['m']=="admin_nav"){$_GET['m']="admin_right";} $c=$_GET['c'];$m=$_GET['m']; if($_GET['m']!="admin_right"){ $url=$_GET['m']=="cache"?"index.php?m=".$m."&c=".$c:"index.php?m=".$m; $nav=$this->get_shell($row["m_id"],$url); if(!$nav){$this->logout();echo "无权操作!";die;} } }else{ if($_GET['m']!=""){ $this->logout(); echo "无权操作!";die; } } } ``` 注意那句 ``` if($_GET['m']!=""){ ``` ,没错,只要m为空,那么这个后台的操作是可以被任何人操作的,正好,有一个操作就存在SQL注射漏洞。 在/phpyun/admin/model/index.class.php中的代码里 ``` function shortcut_menu_action(){ if($_POST['chk_value']){ $this->obj->DB_update_all("admin_navigation","`menu`='1'","`menu`='2'"); echo "`id`...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息