FineCMS经过身份验证的SQL注入漏洞CVE-2017-11200

漏洞描述

所有 FineCMS 都使用 PDO 连接 mysql 服务器,因此所有数据都没有经过任何验证、清理或输出编码的注入数据库。application/core/controller/excludes.php但是,网站作者使用 mysqli 连接 mysql 服务器。导致 SQL 注入,可能允许攻击者使用一些有效载荷获取数据库中的数据。
 


 

漏洞分析

文件application/core/controller/excludes.php75 行,visitor_ip 插入到数据库中,没有经过任何验证、清理或输出编码。

图片[1]-FineCMS经过身份验证的SQL注入漏洞CVE-2017-11200-孤勇者社区

文件/stat/get_stat_data.php30

图片[2]-FineCMS经过身份验证的SQL注入漏洞CVE-2017-11200-孤勇者社区

sql 注入 sql_query 并执行。
 


 

漏洞复现

http://127.0.0.1/finecms/index.php?route=excludes&action=add

POST:
visitor_ip=1%27%2Csleep%281%29%2C%271&save_button=Zapisz

并查看http://your_finecms/stat/get_stat_data.php,我们可以感觉到网站加载睡眠。

图片[3]-FineCMS经过身份验证的SQL注入漏洞CVE-2017-11200-孤勇者社区

 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞9赞赏 分享
评论 共2条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像后果0
    • 头像卡场0