YxtCMF SQL注入 漏洞复现

前言:复现的时候被某个实验室写的漏洞文章坑了,插桩插了半天也没见断下来,睡了一觉自己去审才发现那篇文章漏洞点找错了........

一.漏洞点

前台的一个漏洞点在

 里面的第310行ajaxlogin里面

单看url是个伪静态

最重要的是在这里

用户的传参被变为数组直接传入where方法进行拼接,并且用find方法返回一条数据,没有经过I方法的安全处理

二.利用

可以直接二采用thinkphp 3.2.3 exp(表达式)注入

 上面的漏洞点是处理account的,我们直接设置传参把account[0]=exp,这样account[1]=后面的句子就会被解析

下面是示例,数据库里面的字段全部被回显出来了.....显错也是可以的 

 还能用where函数查找一些没有被过滤的传参

比如第一个,虽然用了函数,

 但是括号实现的闭合并不影响恶意语句的执行

也就是没对括号进行过滤,导致sql注入

 进一步看这cms的配置文件

I函数默认是用了htmlspeciachars的

 参考:

ThinkPHP函数详解:I方法 - ThinkPHP框架

 ThinkPHP CURD方法之where方法详解 - ThinkPHP框架

 Thinkphp3 漏洞总结 - Y4er的博客

YxtCMF后台的注入和getshell分析 - 腾讯云开发者社区-腾讯云

 5.3更新

上面列举的两处注入都是可以堆叠的(都用了find函数,意味着都行?)

 这意味着在secure_file_priv做了对文件的导入/导出限制之后,可以用其他方法getshell

比如说在数据表中插入恶意数据配合文件包含

或者直接进行日志getshell

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值