# Yunyecms V2.0.2 后台注入漏洞(二)
### 一、漏洞简介
云业CMS内容管理系统是由云业信息科技开发的一款专门用于中小企业网站建设的PHP开源CMS,可用来快速建设一个品牌官网(PC,手机,微信都能访问),后台功能强大,安全稳定,操作简单。
### 二、漏洞影响
yunyecms 2.0.2
### 三、复现过程
漏洞出现在在后台文件`de***.php中,de***_add`函数对GET和POST参数先进行了是否empty判断,最终将传入的几个参数传给了edit_admin_department。
![](/static/lingzu/images/15896456515589.png)
跟入edit_admin_department,对参数依次进行了处理,但是发现只有$departmentname,$olddepartmentname进行了usafestr安全过滤,漏网的$id拼接到了sql语句中执行。
![](/static/lingzu/images/15896456601511.png)
最终导致了SQL注入。
![](/static/lingzu/images/15896456667437.png)
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容