74cms user_invited.php sql注入

2015-10-10T00:00:00
ID SSV:89648
Type seebug
Reporter do9gy
Modified 2015-10-10T00:00:00

Description

注册企业账户,填写企业信息,然后发布职位。再访问下面的URL。 http://demo.74cms.com/user/user_invited.php?id=1&act=invited 其中id参数可以注入。 由于有安全狗的原因,and会被拦截,我们用&&和||代替吧. http://demo.74cms.com/user/user_invited.php?id=1%20||%201&act=invited 代码/user/user_invited.php:191: ``` $row = $db->getone("select * from ".table('company_down_resume')." where company_uid={$_SESSION['uid']} and resume_id = {$_GET['id']}");

 if(!$row){



          //-------------------//



         if($_SESSION['utype']==1){

     if ($_CFG['operation_mode']=="2")
     {

``` 由于id参数没有过滤直接带入到了数据库查询语句中造成了SQL注入。