躺在床上读代码之 phpdick SQL注射

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 一个漏洞都没有被确认,那我还是都看看wooyun有注册的厂商的代码吧。 ### 详细说明: 在phpdisk/api/datacall.php 中有一段代码: ``` $order = trim(gpc('order','G','')); $by = trim(gpc('by','G','')); $limit = (int)gpc('limit','G',0); if(!$type || !$order || !$by || !$limit){ echo 'PHPDisk Datacall Parameter is null or Error!'; exit; } $filter_arr = array('select','delete','update','insert'); for($i=0;$i<count($filter_arr);$i++){ if(strpos($order,strtolower($filter_arr[$i]))!==false){ die('PHPDisk Datacall Parameter Error!'); } } if($type=='user'){ echo '<ul>'.LF; $q = $db->query("select username,userid from {$tpf}users order by $order $by limit $limit"); ``` $order和$by进入了query查询,看的出来作者想到了可能会有人在order里提交query,但是他没想到在不提交order,在by里提交一样可以注射。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201211/291607553af4356f4c5e070d5eb460cc701da3c0.jpg" alt="phpdisk.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201211/291607553af4356f4c5e070d5eb460cc701da3c0.jpg) ``` <?php $file =...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息