menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 140-XDCMS chevron_right 001-XDCMS 1.0 sql注入漏洞(一).md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    001-XDCMS 1.0 sql注入漏洞(一).md
    1.12 KB / 2021-07-17 00:01:24
        # XDCMS 1.0 sql注入漏洞(一)
    
    ### 一、漏洞简介
    
    ### 二、漏洞影响
    
    XDCMS 1.0
    
    ### 三、复现过程
    
    注入存在于用户登录页面:`/index.php?m=member&f=login`
    
    ![](images/15896409315443.jpg)
    
    
    漏洞文件:/modules/member/index.php,lines:112
    
    ![](images/15896409392512.jpg)
    
    
    
    ```bash
    login_save()`在用户登录界面时调用,URL:`/index.php?m=member&f=login
    ```
    
    参数m与f的包含方式为:`/ modules/$m/$c.php`
    
    
    ```
    index.php -> system/common.inc.php -> fun.inc.php -> global.inc.php[接受m、f参数的值] -> 包含modules/$m/$c.php
    ```
    
    $username值使用了safe_html()进行过滤,且过滤字符均可使用大小写绕过
    
    htmlspecialchars()未设置第二个参数,导致仅对双引号”进行转义,单引号’不会被转义掉,因而存在注入
    
    第二个参数详解:
    
    ENT_COMPAT(默认值):只转换双引号。
    
    ENT_QUOTES:两种引号都转换。
    
    ENT_NOQUOTES:两种引号都不转换。
    
    ![](images/15896409698193.jpg)
    
    
    但此处注入由于过滤了.,无法通过information_schema来获取表名,需去猜测,较为鸡肋
    
    ![](images/15896409766707.jpg)
    
    
    links
    file_download