聚擎cms存在前臺(tái)SQL注入漏洞
版本:v1.0
源碼下載地址:http://down.chinaz.com/soft/39294.htm
漏洞文件:\core\app\index\index.php
文件:\core\library\View.php
經(jīng)過(guò)一系列操作后,其實(shí)質(zhì)也就是將html模板文件編譯為php文件。
編譯后的文件:\data\tplcache\jiancai001\search.html.cache.php內(nèi)容:
在_listdata方法中造成了注入:\core\library\View.php
在此處將我們可控的數(shù)據(jù)拼接到了$where變量中去,雖然有單引號(hào)包裹,但是卻并沒(méi)有對(duì)我們的輸入進(jìn)行轉(zhuǎn)義。
漏洞利用:
想payload?沒(méi)門(mén)。
附:重點(diǎn)在文章,而不在exp,開(kāi)頭給出了源碼下載地址。
文章僅做學(xué)習(xí)交流,切勿用于非法操作,該漏洞很早以前已經(jīng)提交cnvd了,并已修復(fù)。