74CMS 3 0 SQL注入漏洞前台

2022-09-08 04:30:14 字數 1614 閱讀 2381

1.雙擊執行桌面phpstudy.exe軟體

2.點選啟動按鈕,啟動伺服器環境

1.雙擊啟動桌面seay源**審計系統軟體

2.因為74cms3.0源**編輯使用gbk編輯,所以首先需要先將編碼改成gbk

3.點選新建專案按鈕,彈出對畫框中選擇(c:\phpstudy\www\74cms),點選確定

漏洞分析

1.點選展開左側user目錄,彈出的下拉列表中雙擊user_personal.php檔案,右側頁面可以看到相關**。

elseif ($act=='userprofile')

elseif ($act=='userprofile_s**e')

else

}

2.當傳入的引數act==』userprofile_s**e』,然後將post接收到資料進行更新或者插入,在被**塊中除了頭部整體使用過addslashes函式以外,並沒有其他的過濾。 6.其中get_userprofile()函式會根據使用者的uid進入資料庫中進行查詢,如果返回資料則進行更新資料,如果沒有返回資料,則進行插入資料。 7.假設使用者已經填寫過個人資料,更新資料會進入updatetable函式,函式在/include/common.fun.php

function updatetable($tablename, $setsqlarr, $wheresqlarr, $silent=0)  else 

$comma = ', ';

} $where = $comma = '';

if(empty($wheresqlarr)) elseif(is_array($wheresqlarr))

} else

return $db->query("update ".($tablename)." set ".$setsql." where ".$where, $silent?"silent":"");

}

函式中間並沒有進行過濾,直接進行遍歷傳輸過來的陣列,然後拼接成插入語句進行資料查詢。 8.所以,可以在插入資料的時候插入sql語句,獲取管理員hash。

漏洞利用

1.雙擊桌面burpsuite軟體,自定義設定瀏覽器能讓burpsuite軟體攔截

2.登入使用者,點選「賬戶管理」—>「個人資料」,輸入攻擊payload,msn欄位主要閉合前邊語句,個人簡介字段真正的攻擊sql語句

點選儲存

需要將msn欄位中編碼的資料恢復回來 然後點選forwad

再次檢視個人資料,發現已經攻擊成功

74cms 20140709 9枚注入打個包

不好好修改漏洞 而是修改過濾函式 雖然你們這過濾函式我繞不過。但是過濾的還不是很完善,還能出資料。還是在修改過濾函式的同時好好修改下產生漏洞的 把。看過濾函式 function remove xss string pattern parm i j pattern i string preg repl...

74CMS 騎士人才系統 幾個注入 可進後台

整套程式過濾的還是比較全面的 不過所有版本都是gbk編碼是他的硬傷 但是基本上字串入庫的時候作者都使用了iconv來把提交過來的資料編碼轉換成utf8 所以利用寬字元注入就沒辦法了 但是過濾完善僅限3.2版本之前 最新的3.2版本plus目錄多了幾個檔案 不知道是不是換了程式設計師了.先上兩個白痴注...

齊博CMS的sql注入漏洞學習

今天看到了asrc上面對某個cms的漏洞分析的文章 感覺阿里大牛在寫漏洞分析的時候還是有點謹慎,利用方式什麼就更不能說了。漏洞的原因就是 inc common.inc.php 中的這一段 if ini get register globals 這段 的含義就是把 php接收到的 files 請求的陣...