### 简要描述:
个把小时前挖了个注入,刚刚又看了下源码
(请原谅没一次性发完,正好把这个当笔记本,一遍搞一边写,很抱歉,这个就给5分好了,因为跟上一个有类似,但是不完全一样)
之前那个应该是搜索用户名产生的问题,虽然post参数不是user_name
可能user-name 没有过滤。
看了下代码,确实user_name没有过滤,产生了多出注入
### 详细说明:
user_name 没有过滤导致注入
1登录处
[<img src="https://images.seebug.org/upload/201209/130226530329b957a4caf71d74b4760725fc3143.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201209/130226530329b957a4caf71d74b4760725fc3143.jpg)
[<img src="https://images.seebug.org/upload/201209/13023748505dedb0deff4f4f424db83c66508500.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201209/13023748505dedb0deff4f4f424db83c66508500.jpg)
2注册处
[<img src="https://images.seebug.org/upload/201209/13023343bec55deddb299e88f7655ceb04b47ee4.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201209/13023343bec55deddb299e88f7655ceb04b47ee4.jpg)
[<img src="https://images.seebug.org/upload/201209/13023350497e6df2b22a4a812d67831c3635b010.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201209/13023350497e6df2b22a4a812d67831c3635b010.jpg)
把user_name参数过滤下就解决了。
### 漏洞证明:
如上
暂无评论