eml企业通讯录管理系统v5.0 存在sql注入

0x00 前言

上周五的时候想练练手,随便找了个系统下载下来看看。

然后发现还有VIP版本,但是VIP要钱,看了一下演示站,貌似也没有什么改变,多了个导入功能?没细看。

搜了一下发现这个系统,压根就没有过滤。。注入点一堆

0x01 后台登录绕过

这个系统很简单,就一个后台,登录不进去都是废话

系统用了MVP模式,用的是smarty模板

没有安装页面,数据库自己创建好,把压缩包的sql文件导进去,然后就可以正常使用了。

这么说这个系统就两个前台页面了,一个注册页面,一个登陆页面。

先看注册页面。

看看代码逻辑

没有任何过滤,就直接把用户名带进数据库了。

用burpsuite看一下,报错了

sqlmap是直接能跑的。

然后就是登录页面了,没有任何过滤,而且这里用了fetchrow(),判断有没有数据返回就进去了。

这里就是我们常说的万能密码了,同样可直接跑sqlmap。

那么直接万能密码登录后台,数据库都懒的跑了,登录成功了。

这个系统进入了后台就没有什么数据可言了。

正如前言所说的,没有任何过滤,有sql语句的地方几乎都是存在注入的。

不一一列举出来了。

0x02 紧急更新

今天再到官网看了一下,发现出来个紧急更新。

把包下载下来,用beyond compare对比看了一下。发现几乎所有的地方都进行了过滤。

那么这个过滤函数_RunMagicQuotes是怎么过滤的呢?

先看一下有没有开启魔术引号,但这个在php 5.4就已经移除了.如果没有开启的话,就用addslashes来过滤。

那么我们之前的注册,登录页面的注入是已经被过滤掉了,看来是周末有人给作者发邮件了。。。

仔细找了一下,发现没办法注入了。

由于是session,没有cookie,也不存在伪造cookie一说。

那么也只能到此为止了。

0x03 总结

多写写文章,就算这种很简单的,写写也好。

一个系统越简单,该补的地方补了,攻击点少了,安全也相对上去了。

时间: 2024-11-14 12:48:07

eml企业通讯录管理系统v5.0 存在sql注入的相关文章

eml 企业通讯录管理系统 v5.0 SQL 注入

0x00前言 开始从小的漏洞开始练习,搬运项目地址: https://github.com/imsebao/Code-Audit 0x01 EML 企业客户关系管理系统,是基于 Linux 开放性内核和 Apache 基础上 Php+Mysql 的智能 B/S 交互式服务系统. eml 企业通讯录管理系统 v5.0 登录页面 username 参数 过滤不严导致 sql 注 入. WWW/action/action.user.php 文件 第 23 行 //验证登录 if($do=="login

随缘php企业网站管理系统V2.0 shownews.php注入漏洞

程序名称:随缘网络php企业网站管理系统2.0免费版 以下为系统的功能简介: 1.采用div+css布局经测试兼容IE及firefox主流浏览器,其他浏览器暂未测试. 2.产品新闻三级无限分类. 3.后台可设置诸如管理员帐号密码,网站标题,网站底部版权等信息. 4.后台采用最新版xhEditor编辑器,xhEditor是一个基于jQuery开发的跨平台开源迷你XHTML编辑器组件. 5.后台图片栏目可以对相关的幻灯,友情链接,logo,banner等进行修改设置. 5.后台可批量删除产品新闻.

phpyun人才管理系统V5.0 SQL注入漏洞分析

*世界上最愚蠢的事莫过于我们无比狂热地做一件事,到最后却不知道为什么要做* cms背景介绍 PHP云人才管理系统(phpyun)是国内主流人才管理CMS系统之一!PHP云专为中文用户设计和开发,采用:B/S+c/s技术框架,程序源代码100%完全开放!基于PHP 和 MySQL 数据库构建的为核心开发. 漏洞类型 前台SQL盲注 漏洞描述 Phpyun最新版本V5.0中,在用户邮箱认证处,存在SQL延时注入.其未对 base64解密后的email参数进行任何过滤,从而导致漏洞产生. 漏洞产生链分

Juuluu 旗下企业网站管理系统3.0.1发布!

KgE金刚企业网站管理系统是广州聚龙软件为国内中小企业开发的一款企业网站管理系统,KgE采用可视化的标签模型,可在Dreamvear等网页编辑下可视化编辑,KgE使用javaeemsyqlyuijquery等主流WEB技术,系统成熟稳定. kgE的布署成本相当小,只需要200M网站空间,256M内存的java主机即可. 最新版V3.0.1下载 KgE3.0.1开发包: http://pan.baidu.com/s/1jGLwhVK KgE3.0.1运行包 :http://pan.baidu.co

Joomla!3.7.0 Core SQL注入漏洞动态调试草稿

从这个页面开始下断点:Joomla_3.7.0/components/com_fields/controller.php 调用父类的构造方法 继续跟:/Applications/MAMP/htdocs/Joomla_3.7.0/libraries/legacy/controller/legacy.php -------分割线------- 跟进函数,位于/Joomla_3.7.0/libraries/legacy/model/legacy.php 在这里调用第一个的get()函数 $this->

ecshop3.0.0 release0518 SQL注入

bugscan上的漏洞,自己复现了一下 注入在根目录下的flow.php elseif ($_REQUEST['step'] == 'repurchase') { include_once('includes/cls_json.php'); $order_id = strip_tags($_POST['order_id']); $order_id = json_str_iconv($order_id); $db->query('DELETE FROM ' .$ecs->table('cart'

SQL Server数据库mdf文件中了勒索病毒GANDCRAB V5.0.4

SQL,数据库,勒索病毒,mdf文件中毒,GANDCRAB V5.0.4 *SQL Server数据库mdf文件中了勒索病毒.mdf.GANDCRAB V5.0.4.GANDCRAB V5.0.4 SQL Server数据库mdf文件中了勒索病毒GANDCRAB V5.0.4.GANDCRAB V5.0.4SQL Server数据库mdf文件中了勒索病毒GANDCRAB V5.0.4.GANDCRAB V5.0.4常见的扩展名如下:GANDCRAB V5.0.4 ****-DECRYPT.txt

Zabbix-20160817-高危SQL注入漏洞

漏洞概述: zabbix是一个开源的企业级性能监控解决方案.近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限. 但是无需登录注入这里有个前提,就是zabbix开启了guest权限.而在zabbix中,guest的默认密码为空.需要有这个条件的支持才可以进行无权限注入. 影响程度: 攻击成本:低 危害程度:高 是否登陆:不需要 影响范

Zabbix sql注入漏洞脚本执行反弹shell

exp检测是否存在SQL注入漏洞[email protected]:~# python zabbix.py http://ip:9090/+------------------------------------------------------------+ Python Zabbix<3.0.4 SQL注入 Exploitsuccess+------------------------------------------------------------+Zabbix 存在SQL注入漏洞