Hdwiki Sql Injection漏洞(宽字节技巧)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 过滤不严。 ### 详细说明: 在control/doc.php中 ``` function dochangename(){ $ajaxtitle = trim($this->post['newname']); if(string::hstrtoupper(WIKI_CHARSET)=='GBK'){ $ajaxtitle=string::hiconv($ajaxtitle,'gbk','utf-8','true'); } $title=string::substring(string::stripscript($_ENV['doc']->replace_danger_word(trim($ajaxtitle))),0,80); if(@!is_numeric($this->post['did'])){ $this->message("-1","",2); }elseif($ajaxtitle!=string::stripscript($ajaxtitle)){ $this->message("-3","",2); }elseif(!$title){ $this->message("-4","",2); }elseif(@(bool)$this->db->fetch_by_field('doc','title',$title)){ ``` hiconv的$force为true 则 就可以iconv 就可以来宽字节。 ``` function fetch_by_field($table,$field,$value,$select_fields='*'){ $query=$this->query("SELECT $select_fields FROM ".DB_TABLEPRE."$table WHERE $field='$value'"); return $this->fetch_array($query); } ``` 带入查询 ### 漏洞证明: 这里也没有输出 只有盲注。 我自己来输出一下 证明能注入的把。 [<img src="https://images.seebug.org/upload/201404/0614170120578feb2476030e8f327cbebb4339b8.jpg" alt="h2.jpg"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息