zzcmsV8.2之SQL注入漏洞审计

1、漏洞发现: 发现注入点存在/user/del.php文件下。 注入点存在于第141行(142为自己添加的测试代码),注入参数为tablename,此处tablename接收时未经过任何安全检查。 可见,只对$id进行了安全检查。   2、漏洞验证: 首先,通篇阅读del.php文件,掌握逻辑结构,发现主要针对tablename传入的参数值进行选择和判定。 这里的使用tablename进行查询的
相关文章
相关标签/搜索