简单的来说就是未经过滤就直接将参数带入数据库查询的SQL语句,这么说可能有点难以理解,但是我们可以根据代码来讲
上面的代码中漏洞出现在下面的语句中:
而$id变量来自于用户所输入的参数,所以id变量是可控的。:
目标文件:wap-index.php
漏洞代码:
代码1,$S_id未经过过滤直接进入了getrs函数进行查询:
而$s_id变量来自于GET获取:
至于getrs函数,更是直接对SQL语句进行了拼接
写了一个关于渗透测试WIKI:0xNull Wiki
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)