注入1(测试不成功)
看到代码core\deayou.core.php 65-86行处
然后继续更近
其中user_id没有被单引号包裹,所以造成注入。
然后有个全局过滤sql的函数。
写两次就绕过了。然后也使安全狗失效了。
![QQ截图20150921224445.jpg](../upload/201509/212245281c3971de3d00321245df262638ec42d8.jpg)
注入二
modules/message/message.inc.php
然后跟进DeleteMessageReceive函数
可以看到$id可以注入
![QQ截图20150921224807.jpg](../upload/201509/21224856afdcf931d7a95f075ba48c9401915ab9.jpg)
modules/message/message.inc.php
跟进
然后id也可以注入
![QQ截图20150921225144.jpg](../upload/201509/21225219535a0d07f5aeec74aaf70812a39f694d.jpg)
注入3
然后
这儿存在注入
设置X-FORWARED-FOR为
![QQ截图20150921225349.jpg](../upload/201509/21225431ca73bc11143915cee4478ae5de63632c.jpg)
注入5
发送信息的时候
![QQ截图20150921225509.jpg](../upload/201509/212255485dc77620d65ec387936eacead12f509f.jpg)
越权
任意读取站内信
其中变换id的值就行了。
![QQ截图20150921225727.jpg](../upload/201509/212258069b9c6b2f9f1efcbcc00f3f8544d10484.jpg)
![QQ截图20150921225919.jpg](../upload/201509/21225954bc189c572597e9cd0a6d2699a1b4cebd.jpg)
xss
在发送私信处存在xss。简单的fuzz了一下。然后成功绕过过滤。
在内容处构造
成功获取cookie
![QQ截图20150921230133.jpg](../upload/201509/2123020744da8e9d9dc538d3d64d3ff823bea3ca.jpg)
![QQ图片20150921230201.png](../upload/201509/212302378150a85b9a5dfc95f332d4c6d16d929a.png)