点击上方蓝字关注我们 并设为星标
0x00 前言

0x01 漏洞分析&复现
com.zhiliao.module.web.cms.ContentController#save
save方法接收content内容对象为参数,包含主键 contentId 等信息。formParam对象用于保存表单数据的键值对,表示扩展字段及其对应的值。如果contentId不为空,则调用contentService.update更新数据,否则调用contentService.save保存数据
com.zhiliao.module.web.cms.service.impl.ContentServiceImpl#update 调用 SaveModelFiledParam 方法保存数据
com.zhiliao.module.web.cms.service.impl.ContentServiceImpl#SaveModelFiledParam
1.判断表单数据是否为空
2.遍历表单数据且动态拼接到exeSql插入语句中(下面的更新语句也是一样的逻辑)
3.执行exeSql,从而存在SQL注入
接口 /system/cms/content/save 的content、fujian、laiyuan字段存在SQL报错注入
Payload:
0x02 源码下载
标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转
源码下载关注公众号发送 250331 获取!
https://mp.weixin.qq.com/s/EFgzGZSc7DGxXZc3DlALtw
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!
原文始发于微信公众号(星悦安全):【代码审计】CicadasCMS 存在SQL注入漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论