该系统通过以下参数调用
`ask/item-confirm-category-8.html`
其中item代表目录 confirm代表该目录下的文件
```
ask/modules/item/confirm.php
$keyword = isset($_GET['keyword']) ? rawurldecode($_GET['keyword']) : '';
if(empty($keyword)){
message('ask_error', HTTP_REFERER, 3);
}
```
get得到keyword变量然后urldecode解码
```
$select = select();
$select->from($this_module->table . ' AS T', 'T.*');
$select->in('T.verify', 1);
$select->in('T.status', 3);
$select->in('T.closed', 0);
$select->like('T.title', $keyword);
$select->order('T.solvetime DESC');
```
通过like进入了sql语句,造成了注入漏洞
暂无评论