聚擎cms存在前台SQL注入漏洞
版本:v1.0
源码下载地址:http://down.chinaz.com/soft/39294.htm
漏洞文件:\core\app\index\index.php
文件:\core\library\View.php
经过一系列操作后,其实质也就是将html模板文件编译为php文件。
编译后的文件:\data\tplcache\jiancai001\search.html.cache.php内容:
在_listdata方法中造成了注入:\core\library\View.php
在此处将我们可控的数据拼接到了$where变量中去,虽然有单引号包裹,但是却并没有对我们的输入进行转义。
漏洞利用:
想payload?没门。
附:重点在文章,而不在exp,开头给出了源码下载地址。
文章仅做学习交流,切勿用于非法操作,该漏洞很早以前已经提交cnvd了,并已修复。