Jcms越权导致数据篡改和注入

没穿底裤 2020年1月1日03:32:10评论586 views字数 2203阅读7分20秒阅读模式
摘要

大汉修补漏洞做了不少努力,修补了很多问题,但是还有不少的问题,用户量大慢慢来吧,一起努力吧。


漏洞作者: 矿主

大汉修补漏洞做了不少努力,修补了很多问题,但是还有不少的问题,用户量大慢慢来吧,一起努力吧。

Jcms越权导致数据篡改和注入

 

漏洞证明:

数据篡改:

Jcms越权导致数据篡改和注入

 

[php]

//源文件 setup/opr_initjcmsdb.jsp   //程序开始执行,没有任何权限限制,直接能够访问。  //获取动态参数,没有任何过滤,直接传入参数。   String main_ip = Convert.getParameter( request,"jcms_ip");   String main_port = Convert.getParameter( request,"jcms_port");   String main_dbname = Convert.getParameter( request,"jcms_dbname");   String main_user = Convert.getParameter( request,"jcms_user");   String main_pwd1 = Convert.getParameter( request,"jcms_pwd1");   //数据库类型s   String dbtype = Convert.getParameter( request,"dbtype");   int ndbtype = Convert.getStringValueInt( dbtype );   String appname = Convert.getParameter( request,"appname","jcms");   String strRealPath = application.getRealPath("");     //创建表,初始化数据 ,能够导致关键信息被覆盖。   jcms.sys.Install install = new jcms.sys.Install( strRealPath );   boolean bl = install.setDBServer( ndbtype,main_ip,main_port,main_dbname,main_user,main_pwd1,appname );   String strMessage = "";   //...... strMessage = "创建失败,请查看日志文件!"; //......

[/php]

 

SQL注入:

Jcms越权导致数据篡改和注入

 

[php]

//菜单管理页面 setup/opr_updatenewmenu.jsp   //程序开始执行,没有任何权限限制,直接能够访问。  //获取动态参数,没有任何过滤,直接传入参数。  String action = request.getParameter("action");  String menuid = Convert.getParameter(request,"vc_menuid");  String menuname = Convert.getParameter(request,"vc_menuname");  String menuurl = Convert.getParameter(request,"vc_menuurl");  String c_grade = Convert.getParameter(request,"c_grade","2");  //默认2  String parentid = Convert.getParameter(request,"vc_parentid");  //后面开始各种插入查询数据库语句,能够直接控制数据库。  if("do".equals(action)){   //插入 admin的菜单 webid=0   strSql = "INSERT INTO merp_pub_usermenu (vc_userid,vc_menuid,vc_menuname,vc_menuurl,c_grade,"     +" i_order,vc_parentid,c_enable,n_visitnum,i_webid) VALUES ("     +"'admin','"+menuid+"','"+menuname+"','"+menuurl+"','"+c_grade+"',"     +"99,'"+parentid+"','1',0,0)";   Manager.doExcute(strAppID,strSql);   //插入 def的菜单 webid=0   strSql = "INSERT INTO merp_pub_usermenu (vc_userid,vc_menuid,vc_menuname,vc_menuurl,c_grade,"     +" i_order,vc_parentid,c_enable,n_visitnum,i_webid) VALUES ("     +"'def','"+menuid+"','"+menuname+"','"+menuurl+"','"+c_grade+"',"     +"99,'"+parentid+"','1',0,0)";   Manager.doExcute(strAppID,strSql);     //......   //取出已设置菜单的用户    strSql = "select distinct vc_userid from merp_pub_usermenu where i_webid ="+webid+" ";   //......   //程序中已经提示删除本文件了,但是基本都没有删除。   out.println("<br><font color=red>执行完毕,请立刻删除本文件[./setup/update/opr_updatenewmenu.jsp]!</font><br>"); [/php]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日03:32:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Jcms越权导致数据篡改和注入http://cn-sec.com/archives/75601.html

发表评论

匿名网友 填写信息