看到frcms\inc\attention.php
可以发现$rs['m_name']直接出库,然后进入了
adddynamic这个函数,跟进adddynamic函数
其实就是一个入库操作。很明显这儿有注入。
首先注册一个个人用户
其中真实姓名为
然后访问
发现mysql报错了,这cms会把错误记录到一个文件里面。如下代码实现
主要是要获取到$cfg['cookie_encode']这个值,然后就可以找到这个文件了。
我们可以看到在最新版cookie是这样设置的。
可以看到这儿就泄露了。
我们查看登陆的cookie
把base64解密之后就为testSgZQd3305V,其中test为我的用户名。后面的一串为$cfg['cookie_encode']),获得$cfg['cookie_encode'])之后,我们构造日志文件名。
http://127.0.0.1/frcms/data/log/sql_e15a0a25dbd4030a31357433e2a1b26a.txt
然后访问可以看到数据已经出来了