freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

代码审计-梦想cms-sql注入
2020-11-15 20:41:46

前段时间学习审计时,审计的一个小众cms 梦想cms, 不喜勿喷,谢谢 ^0^

环境

一、Lmxcms_v1.4下载:

http://www.lmxcms.com/file/d/down/xitong/20150113/201501130910222659.rar

二、Lmxcms_v1.4搭建:

环境:phpstudy2018 +windows10

代码审计

  • 漏洞分析

打开文件文件AcquisiAction.class.php,找到update()函数分析。

发现了存在sql注入漏洞。分析图1

1605443994_5fb1219a880bdfc8e3b20.png!small?1605443995560

图1

标记1:判断是否有POST请求

标记2:将POST请求的内容经过一系列操作赋值给**$data**变量

标记3:sql注入的漏洞点,进入update函数-->updateModel()函数-->updateDB()函数.会发现一处sql语句执行处。见图2

1605444000_5fb121a0631c56db9e0d1.png!small?1605444001410

图2

标记1:sql语句构造并执行。都是数据未做好过滤,直接储存在数据库中。

二、漏洞验证

在后台的采集管理-->创建/修改节点处,填写表单。如下图3所示。

1605444008_5fb121a81f5f336ac00e3.png!small?1605444009121

图3

标记1于标记2处存在sql注入漏洞,可以提交精心构造的sql测试语句:aa' and updatexml(0,concat(0x7e,database()),1) and 'ss

效果:浏览器会返回数据库的名称。见图4

1605444017_5fb121b1c4beec8cc253b.png!small?1605444018872

图4

攻击者可以利用此漏洞获取网站的数据库信息。

# 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者