Title | lmxcms V1.41 存在后台sql注入 |
---|
Description | 在lmxcms的1.41版本中,在c目录下的admin文件中有一个名为AcquisiAction.class.php 的文件,里面有个update()函数,此函数以get方式接受一个名为id的参数,最后id参数进入到$data = $this->adModel->one($id); 我们跟进one函数,再继续跟进oneModel(), 继续跟进oneDB()函数,最终会拼接到$sql="SELECT ".$field." FROM ".DB_PRE."$tab$force $We limit 1"; 在此过程没有任何的过滤。可以造成sql注入。
我们可以这样测试漏洞的存在,漏洞的url : http://127.0.0.1/lmxcms141/admin.php?m=Acquisi&a=update&id=-1 and updatexml(0,concat(0x7e,user()),1)# |
---|
Source | ⚠️ http://www.lmxcms.com/ |
---|
User | p1nk (ID 40417) |
---|
Submission | 2023-03-10 05時28分 (1 Year ago) |
---|
Moderation | 2023-03-10 16時41分 (11 hours later) |
---|
Status | 已接受 |
---|
VulDB Entry | 222727 |
---|