本帖最后由 enjoy789 于 2017-2-15 19:31 编辑
漏洞文件为system/edit_book.php。第25行$_GET[“id”]没有做任何处理,即带入get_one()函数进行数据库查询。
再查看get_one()函数也没对条件参数做任何处理。
登陆后台,点击内容管理,任意查看/编辑一条留言。
构造poc如下:
【http://www.xycms.com/system/edit_book.php?id=-16 UNION SELECT 1,2,user(),database(),version(),6,7,8,9,10,11】
修复建议:获取id参数时使用intval函数进行过滤。
system/edit_book_class.php、system/edit_book_class.php、system/hf_book.php文件同样存在该漏洞。
|