这里我打开seay 源代码审计系统 全局搜索 select
    image.png
    image.png
    可以看到这里有个拼接$cid 参数的 我们就要回溯这个$cid ,看看用户可不可控。
    image.png可以看到 $cid 是由用户post传参的 说明可控,并且没有过滤,我们继续走下去
    image.png
    执行SQL语句的条件是 他 不等于空,那么一处SQL注入就到手了。
    image.png