[【通过】] xycms1.3后台注入

[复制链接]
enjoy789 发表于 2017-2-15 19:19:54 | 显示全部楼层 |阅读模式

正式成员|主题 |帖子 |积分 7

本帖最后由 enjoy789 于 2017-2-15 19:31 编辑

漏洞文件为system/edit_book.php。第25行$_GET[“id”]没有做任何处理,即带入get_one()函数进行数据库查询。
1.png

再查看get_one()函数也没对条件参数做任何处理。
2.png

登陆后台,点击内容管理,任意查看/编辑一条留言。

33.png

44.png

构造poc如下:
http://www.xycms.com/system/edit_book.php?id=-16 UNION SELECT 1,2,user(),database(),version(),6,7,8,9,10,11】
55.png

修复建议:获取id参数时使用intval函数进行过滤。

system/edit_book_class.php、system/edit_book_class.php、system/hf_book.php文件同样存在该漏洞。

评分

参与人数 1酒票 +5 收起 理由
管理05 + 5 欢迎加入90!

查看全部评分

baidunew 发表于 2017-2-15 21:20:56 | 显示全部楼层

正式成员|主题 |帖子 |积分 57

后台的sql注入 利用起来比较鸡肋、、、、
mx7krshell 发表于 2017-2-15 21:55:40 | 显示全部楼层

九零元老|主题 |帖子 |积分 77

像这样的注入,黑盒也是能找出来。 没什么亮点,比起这个,分享下代码审计入门之路遇到什么之类的有看点。 加油
 楼主 enjoy789 发表于 2017-2-16 12:33:07 | 显示全部楼层

正式成员|主题 |帖子 |积分 7

RE: xycms1.3后台注入

mx7krshell 发表于 2017-2-15 21:55
像这样的注入,黑盒也是能找出来。 没什么亮点,比起这个,分享下代码审计入门之路遇到什么之类的有看点。 加油

谢谢,刚开始学习代码审计。。。所以是很基础的!

any3ite 发表于 2017-2-16 21:16:05 | 显示全部楼层

正式成员|主题 |帖子 |积分 144

有些鸡肋, 如果进入了后台的话 注入其实没什么利用的地方了,不如找方法getshell
快速回复 返回顶部 返回列表