DESTOON 某处SQL注射漏洞(部分原因导致鸡肋利用)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 注射 ,之前提交的漏洞和这个是一个问题。。 ### 详细说明: ajax/tipword.inc.php: if(!$word || strlen($word) < 2 || strlen($word) > 30) exit; $word = str_replace(array(' ','*', "\'"), array('%', '%', ''), $word); 只能30个长度 算是鸡肋吧!.. ``` tag("moduleid=$mid&table=keyword&condition=moduleid=$mid and keyword like '%$word%'&pagesize=10&order=total_search desc&template=list-search_tip", -2); ``` $word 我们是可以控制的 看下tag怎么写的 ``` $parameter = str_replace(array('&amp;', '%'), array('', '##'), $parameter);(//如果这个没有替换%号的就又有一个注射了..) $parameter = strip_sql($parameter); parse_str($parameter, $par);//解析字符串 我们可以把word =%26变量=值这样就行了e~ if(!is_array($par)) return ''; $par = dstripslashes($par); extract($par, EXTR_SKIP); //倒入变量 下面一大堆我们都可以覆盖的 isset($prefix) or $prefix = $db->pre; isset($moduleid) or $moduleid = 1; if(!isset($MODULE[$moduleid])) return ''; isset($fields) or $fields = '*'; isset($catid) or $catid = 0; isset($child) or $child = 1; isset($areaid) or $areaid = 0; isset($areachild) or $areachild = 1; (isset($dir) &&...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息