Eyoucms的sql注入复现

admin 2024年12月17日11:39:20评论48 views字数 753阅读2分30秒阅读模式

本cms的漏洞已经提交过cnvd已修复了。更新到最新版本即可0x01 漏洞复现这里我是本地搭建的eyoucms环境演示默认安装完成后,我先是访问如下urlhttp://127.0.0.1:8081/eyoucms/?m=home&c=View&a=index&aid=89

Eyoucms的sql注入复现

然后开启burp抓包,构建如下的包需要改两方面的参数一是referer,改成我们访问的页面然后将get的url构造为如下

Eyoucms的sql注入复现

Eyoucms的sql注入复现然后放进sqlmap一把梭就行啦

Eyoucms的sql注入复现

0x02 代码分析

Eyoucms的sql注入复现

'url_screen_var'这个值=>'ZXLjbXM',这里它cms也注释说明了这个参数代表了文章状态,在前台使用的。ZXljbXM这里使用这个参数是需要注册一个用户权限,正好是可以在前台使用所以上图的refer就代表我们是从用户权限的那里过来的根据它 ZXLjbXM 所需求的构造如下url。GET /eyoucms/?ZXljbXM=1&a=index&c=Lists&m=home&tid=3&yanse=1看最后的参数yanse 是它这个的cms的产品评论里的参数。本来是系统自带的但是这个参数也是属于用户发表的文章里面的构造,所以结合ZXLjbXM 即可构造可以存在注入的url链接

Eyoucms的sql注入复现它这里请求的参数没有做防护其实它这个文件的三个参数都是可以注入但是构造的请求url不相同。通过更改最后的参数即可如果安装者是经过调整此点,或者仅用来展示网站的,那利用点可能微乎其微了这个注入点比较鸡肋。其实没有多少高深的东西,只是笔者运气好,恰好看见这个参数。要不真的发现不了。因为这个文件属于它cms自带的一处产品编辑的文件,实在不容易被注意到。

来源:https://xz.aliyun.com/   感谢【任意门

原文始发于微信公众号(船山信安):Eyoucms的sql注入复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月17日11:39:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Eyoucms的sql注入复现https://cn-sec.com/archives/3516389.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息