逐浪CMS2个文件两个注入5处问题代码 另附其他注入绕过方式

文章目录

漏洞作者: Damo

注入点一 :

文件

User/UserZone/StructView.aspx

参数:ID

后台代码片段:

此处可确定此ID参数是经过URL传值

逐浪之前的防注入调整了

那下面通过另一种方式绕过

那么看Global

由此可得出结论 :SQL注入的防御只对GET方式进行了过滤 而 POST YY了

那么 利用方式如下:

此处可修改任何表 这里测试的是表 ZL_3DMusic 的字段 MusicName 为wooyun

031904151eb03b70baafdb974d2b2cca022ca730

注:此注入点在官网Demo中已被删除 ,但是官方提供的下载中依然存在

注入点二中则包含两个小侏儒:

文件 :

/User/userzone/logmanage/logsearchresult.aspx

代码片段:

问题出现在页面后台方法

这个方法中的 是小侏儒1 函数名称

参数

这个方法中的 是小侏儒2 函数名称

参数:


利用代码:如下

031906302f38af0ad7751e483266e34cc873ca2d
原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录