CmsEasy最新版SQL注入可獲取管理員賬戶

2021-12-30 03:46:37 字數 2985 閱讀 4572

與: cmseasy最新版本無限制sql注射:  重複:

cmseasy_5.5_utf-8_20140420

官方最新包

檔案/lib/default/archive_act.php

在提交訂單時:

function orders_action()

if (front::$post['telphone'] == '')

front::$post['mid'] = $this->view->user['userid'] ? $this->view->user['userid'] : 0;

front::$post['adddate'] = time();

front::$post['ip'] = front::ip();

if (isset(front::$post['aid']))

} else

if (!isset(front::$post['logisticsid']))

front::$post['logisticsid'] = 0;

front::$post['oid'] = date('ymdhis') . '-' . front::$post['logisticsid'] . '-' . front::$post['mid'] . '-' . front::$post['payname'];

$insert = $this->orders->rec_insert(front::$post);

if ($insert < 1) else

if (config::get('sms_on') && config::get('sms_order_admin_on') && $mobile = config::get('site_mobile'))

$user = $this->view->user;

if(config::get('email_order_send_cust') && $user['e_mail'])

if(config::get('email_order_send_admin') && config::get('email'))

if (front::$post['payname'] && front::$post['payname'] != 'nopay')

echo '';

}front::$post['ip'] = front::ip();

我們來看看這裡的ip()函式:

}這裡的正則存在問題,最後一句的(%.+),這裡我們在ip後面加上%,然後就能跟上任意內容

那麼我們使用1.1.1.1%***就能繞過正則進行注入了。

漏洞證明:

第一步 

首先新增一件物品

第二步提交訂單,此時截包

修改頭資訊,新增:

第三步會員中心,查詢訂單

訂單編號即為注入的內容,管理員的使用者名稱密碼

修復方案:

嚴格控制正則,進入sql時對value進行過濾等

KPPW最新版SQL注入漏洞一

kppw最新版sql注入一 kppw最新版sql注入一 檔案 control gy buyer order.php switch step if isset action else break default kekezu show msg 訪問頁面不存在 index.php 3,null,warn...

sql優化最新版

1 慎用like語句 1 where name like jack 索引失效 2 where name like jack 索引生效 3 where name like jack 索引失效 如果like 後面 在語句前面會導致索引失效 2 復合索引 糾錯 網上大部分論壇中的部落格都是錯誤的。user...

雲鎖最新版SQL注入WAF繞過

這裡使用sqli labs第一關字元型注入來測試 直接使用and 1 1肯定會被攔截 使用 26 26即可代替and繞過,1 1可以用true表示,1 2可以用false表示 直接使用order by被攔截 使用order 60000ghtwf01 by繞過 和order by一樣繞過姿勢,使用un...