CmsEasy 7.3.8 sql注入漏洞

CmsEasy 7.3.8 sql注入漏洞

黑客资讯访客1970-01-01 8:00:003381A+A-

一、漏洞简介

二、漏洞影响

CmsEasy 7.3.8

三、复现过程

漏洞代码位于lib/admin/language_admin.php的add_action函数

image

在测试后发现CmsEasy V7.3.8框架已经对SQLi进行了转义和过滤,包括(select、* 、sleep等等),为了确定具体的过滤名单,从源码中查找检测函数

但是经过一番搜索后,源码中发现实际调用的注入检测函数并没有被定义,仔细研究后确定是在几个加密混淆的核心代码中实现了。。(闭源一定意味着安全吗?)------通过一番周折后得到函数

image

显而易见,这样简单的过滤很容易被部分SQLi关键组成字符绕过,导致SQL注入,例如,可以使用benchmark函数来代替sleep以达到基于时间的注入。除了通过得到源码来明确黑名单的,用fuzz同样可以得到过滤的黑名单,之后再想办法绕过

而类似的漏洞成因在同一个文件的edit_action函数中也存在

image

这两处接口都存在SQL注入漏洞,提交的payload绕过过滤黑名单后可以进行利用

image

image

参考链接

https://xz.aliyun.com/t/7273

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 竹祭望喜2022-06-03 03:33:17
  • 一、漏洞简介二、漏洞影响CmsEasy 7.3.8三、复现过程漏洞代码位于lib/admin/language_admin.php的add_action函数在测试后发现CmsEasy V7.3.8

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理