youdiancms(友点cms)漏洞

前言

0x01 未授权SQL注入

首先拿到源码一看,发现该系统是基于THINKPHP3开发的。

这里将带入到了函数中,跟进该函数:

这个函数挺有意思的,本来是个生成验证码的操作,但是没想到所有的参数都是用户可以控制的,特别是这个还可控。跟进看看如何设置的。

起作用的就两个函数,和。跟进第一个看看:

这里判断了的值,当等于1的时候就是超级管理员,由于这里是个弱类型比较。所以上文设置session中的md5是可以碰撞的。

编写脚本得到超级管理员的session了,然后登录。

我们可以用来绕过这个检测。

如图所示:

注:zc.cn为本地127.0.0.1的地址,并非zc.cn的域名

挽风安全

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年7月25日
下一篇 2021年7月25日

相关推荐