稻草人博客-泛微ecology8sql注入引起的任意文件下载 admin 138819文章 114评论 2023年6月15日11:25:31稻草人博客-泛微ecology8sql注入引起的任意文件下载已关闭评论79 views字数 291阅读0分58秒阅读模式 漏洞原理 SignatureDownLoad主要功能是通过图片的id在数据库中查询出文件真实路径,再输出文件内容,但是查询语句时图片id存在拼接情况,所以存在sql注入问题,但是只能延时盲注,详情见源码: 使sql语句返回为空,设置markId参数为一个不存在的值,然后利用union联合查询返回一个我们想要下载的文件的绝对地址,这个时候业务上拿到的markPath参数就是我们所控制的内容 127.0.0.1/weaver/weaver.file.SignatureDownLoad?markId=0 union select 'C:/Windows/win.ini' 总结 这个漏洞修复的比较多 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/1803555.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论