### 简要描述:
过滤不严。
### 详细说明:
在control/doc.php中
```
function dochangename(){
$ajaxtitle = trim($this->post['newname']);
if(string::hstrtoupper(WIKI_CHARSET)=='GBK'){
$ajaxtitle=string::hiconv($ajaxtitle,'gbk','utf-8','true');
}
$title=string::substring(string::stripscript($_ENV['doc']->replace_danger_word(trim($ajaxtitle))),0,80);
if(@!is_numeric($this->post['did'])){
$this->message("-1","",2);
}elseif($ajaxtitle!=string::stripscript($ajaxtitle)){
$this->message("-3","",2);
}elseif(!$title){
$this->message("-4","",2);
}elseif(@(bool)$this->db->fetch_by_field('doc','title',$title)){
```
hiconv的$force为true 则 就可以iconv 就可以来宽字节。
```
function fetch_by_field($table,$field,$value,$select_fields='*'){
$query=$this->query("SELECT $select_fields FROM ".DB_TABLEPRE."$table WHERE $field='$value'");
return $this->fetch_array($query);
}
```
带入查询
### 漏洞证明:
这里也没有输出 只有盲注。
我自己来输出一下 证明能注入的把。
[<img src="https://images.seebug.org/upload/201404/0614170120578feb2476030e8f327cbebb4339b8.jpg" alt="h2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/0614170120578feb2476030e8f327cbebb4339b8.jpg)
暂无评论