【禅道 16.5 router.class.php SQL注入漏洞复现】

本文详细描述了禅道16.5版本中的SQL注入漏洞,涉及router.class.php文件的setVision()函数。通过FOFA资产测绘工具定位到易软天创禅道系统,提供漏洞复现方法和验证POC,强调其对服务器安全的危害。
摘要由CSDN通过智能技术生成

漏洞描述

禅道 16.5 router.class.php 文件存在SQL注入漏洞,攻击者通过漏洞可以获取数据库敏感信息,危害服务器安全。

资产测绘

FOFA:app="易软天创-禅道系统"

漏洞复现

漏洞原因

zbox\app\zentao\framework\base\router.class.php文件里,具体函数为setVision()该函数未对外界传入的account参数做过滤直接拼接SQL语句,触发SQL注入漏洞。

验证POC

POST /user-login.html

account=admin%27+and+%
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值