0day2-聚擎cms存在前臺(tái)sql注入漏洞

聚擎cms存在前臺(tái)SQL注入漏洞

版本:v1.0

源碼下載地址:http://down.chinaz.com/soft/39294.htm

漏洞文件:\core\app\index\index.php

文件:\core\library\View.php

經(jīng)過(guò)一系列操作后,其實(shí)質(zhì)也就是將html模板文件編譯為php文件。

編譯后的文件:\data\tplcache\jiancai001\search.html.cache.php內(nèi)容:

在_listdata方法中造成了注入:\core\library\View.php

在此處將我們可控的數(shù)據(jù)拼接到了$where變量中去,雖然有單引號(hào)包裹,但是卻并沒(méi)有對(duì)我們的輸入進(jìn)行轉(zhuǎn)義。


漏洞利用:

想payload?沒(méi)門(mén)。

附:重點(diǎn)在文章,而不在exp,開(kāi)頭給出了源碼下載地址。

文章僅做學(xué)習(xí)交流,切勿用于非法操作,該漏洞很早以前已經(jīng)提交cnvd了,并已修復(fù)。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容