安装流程中存在SQL注入

#### 漏洞详情: ####
漏洞位置:/install/index.php

RIPS审计出现sql注入,跟进文件比对审计结果。

![](/static/baige/01-CMS漏洞/熊海CMS/安装流程中存在SQL注入/20200417205753-0d10c2d0-80ab-1.png)
通读代码发现代码逻辑如下:

1.检测是否生成了InstallLock.txt文件

2.执行sql语句

审计发现这里sql语句确实没有经过过滤,直接插入update的sql语句,导致sql注入。
![](/static/baige/01-CMS漏洞/熊海CMS/安装流程中存在SQL注入/20200417205844-2b945a14-80ab-1.png)

漏洞演示:
payload:

1′ extractvalue(1,concat(0x7e,(select @@version),0x7e))#
1.根据源码可知,我们首先需要删除安装目录下的installLock.txt文件(如果网站上存在一个任意文件删除漏洞)
![](/static/baige/01-CMS漏洞/熊海CMS/安装流程中存在SQL注入/20200417210019-6445327a-80ab-1.png)

2.删除后我们重新进入安装界面。
![](/static/baige/01-CMS漏洞/熊海CMS/安装流程中存在SQL注入/20200417211243-1faa9248-80ad-1.png)

在管理账号一栏输入我们的payload,也就是我们常见的报错注入方法,

之后我们提交:

![](/static/baige/01-CMS漏洞/熊海CMS/安装流程中存在SQL注入/20200417205920-4105b410-80ab-1.png)

发现在修改错误一栏发现爆出我们的Mysql版本,证明漏洞存在。

### 参考链接 ###
https://xz.aliyun.com/t/7629

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容