eml 企业通讯录管理系统 v5.0 SQL 注入

0x00前言

开始从小的漏洞开始练习,搬运项目地址:

https://github.com/imsebao/Code-Audit

0x01

EML 企业客户关系管理系统,是基于 Linux 开放性内核和 Apache 基础上 Php+Mysql 的智能 B/S 交互式服务系统。

eml 企业通讯录管理系统 v5.0 登录页面 username 参数 过滤不严导致 sql 注 入。

WWW/action/action.user.php 文件 第 23 行

//验证登录
if($do=="loginok"){
 $name=$_POST[username];
 $pwd=md5($_POST[password]);
 $validate_arr=array($name,$pwd);
 Ifvalidate($validate_arr);
 $sql = "SELECT * from eml_users WHERE username = '$name' AND
password = '$pwd' limit 1 ";
 $db->query($sql);
 if ($record = $db->fetchRow()){ //登录成功
 $_SESSION['isLogin'] = true;
 $_SESSION['userid'] = $record['id'];
 $_SESSION['uid'] = $record['uid'];
 $_SESSION['username'] = $record['username'];
 $_SESSION['roleid'] = $record['roleid'];
 exit($lang_cn['rabc_login_ok']);
 }
 else
 exit($lang_cn['rabc_login_error']);
 exit;
}

username 参数没有任何过滤,直接进入 sql 查询 导致 sql 注入漏洞

漏洞复现:
用户名输入 :admin‘ or 1=1# 造成万能密码登录。

原文地址:https://www.cnblogs.com/wangtanzhi/p/12392170.html

时间: 2024-10-06 10:23:10

eml 企业通讯录管理系统 v5.0 SQL 注入的相关文章

eml企业通讯录管理系统v5.0 存在sql注入

0x00 前言 上周五的时候想练练手,随便找了个系统下载下来看看. 然后发现还有VIP版本,但是VIP要钱,看了一下演示站,貌似也没有什么改变,多了个导入功能?没细看. 搜了一下发现这个系统,压根就没有过滤..注入点一堆 0x01 后台登录绕过 这个系统很简单,就一个后台,登录不进去都是废话 系统用了MVP模式,用的是smarty模板 没有安装页面,数据库自己创建好,把压缩包的sql文件导进去,然后就可以正常使用了. 这么说这个系统就两个前台页面了,一个注册页面,一个登陆页面. 先看注册页面.

phpyun人才管理系统V5.0 SQL注入漏洞分析

*世界上最愚蠢的事莫过于我们无比狂热地做一件事,到最后却不知道为什么要做* cms背景介绍 PHP云人才管理系统(phpyun)是国内主流人才管理CMS系统之一!PHP云专为中文用户设计和开发,采用:B/S+c/s技术框架,程序源代码100%完全开放!基于PHP 和 MySQL 数据库构建的为核心开发. 漏洞类型 前台SQL盲注 漏洞描述 Phpyun最新版本V5.0中,在用户邮箱认证处,存在SQL延时注入.其未对 base64解密后的email参数进行任何过滤,从而导致漏洞产生. 漏洞产生链分

随缘php企业网站管理系统V2.0 shownews.php注入漏洞

程序名称:随缘网络php企业网站管理系统2.0免费版 以下为系统的功能简介: 1.采用div+css布局经测试兼容IE及firefox主流浏览器,其他浏览器暂未测试. 2.产品新闻三级无限分类. 3.后台可设置诸如管理员帐号密码,网站标题,网站底部版权等信息. 4.后台采用最新版xhEditor编辑器,xhEditor是一个基于jQuery开发的跨平台开源迷你XHTML编辑器组件. 5.后台图片栏目可以对相关的幻灯,友情链接,logo,banner等进行修改设置. 5.后台可批量删除产品新闻.

Juuluu 旗下企业网站管理系统3.0.1发布!

KgE金刚企业网站管理系统是广州聚龙软件为国内中小企业开发的一款企业网站管理系统,KgE采用可视化的标签模型,可在Dreamvear等网页编辑下可视化编辑,KgE使用javaeemsyqlyuijquery等主流WEB技术,系统成熟稳定. kgE的布署成本相当小,只需要200M网站空间,256M内存的java主机即可. 最新版V3.0.1下载 KgE3.0.1开发包: http://pan.baidu.com/s/1jGLwhVK KgE3.0.1运行包 :http://pan.baidu.co

如何防止SQL注入 http://zhangzhaoaaa.iteye.com/blog/1975932

如何防止SQL注入 博客分类: 技术转载数据库 转自:http://021.net/vpsfaq/152.html -----解决方案-------------------------------------------------------- 过滤URL中的一些特殊字符,动态SQL语句使用PrepareStatement.. ------解决方案-------------------------------------------------------- 注入的方式就是在查询条件里加入SQ

防止SQL注入攻击

SQL注入攻击的危害性很大.在讲解其防止办法之前,数据库管理员有必要先了解一下其攻击的原理.这有利于管理员采取有针对性的防治措施. 一. SQL注入攻击的简单示例. statement := "SELECT * FROM Users WHERE Value= " + a_variable + " 上面这条语句是很普通的一条SQL语句,他主要实现的功能就是让用户输入一个员工编号然后查询处这个员工的信息.但是若这条语句被不法攻击者改装过后,就可能成为破坏数据的黑手.如攻击者在输入

PHPCMS9.6.0最新版SQL注入和前台GETSHELL漏洞分析 (实验新课)

PHPCMS9.6.0最新版中,由于/modules/attachment/attachments.php的过滤函数的缺陷导致了可以绕过它的过滤机制形成SQL注入漏洞,可导致数据库中数据泄漏. 而且在前台上传文件处,没有对文件后缀进行严格的审查,导致可以前台GETSHELL,直接获取到了网站的权限.点击马上实验,i春秋安全专家带你体验漏洞成因及危害. https://www.ichunqiu.com/course/58003  课程详解 DEF CON 24·400米之外破解你的智能蓝牙锁(公开

EntityFramework Core 2.0执行原始查询如何防止SQL注入?

前言 接下来一段时间我们来讲讲EntityFramework Core基础,精简的内容,深入浅出,希望为想学习EntityFramework Core的童鞋提供一点帮助. EntityFramework Core执行原始查询 在EntityFramework Core中执行原始查询我们借助FromSql来实现,如下: using (var context = new EFCoreDbContext()) { var orders = context.Orders .FromSql("SELECT

SQL Server数据库mdf文件中了勒索病毒GANDCRAB V5.0.4

SQL,数据库,勒索病毒,mdf文件中毒,GANDCRAB V5.0.4 *SQL Server数据库mdf文件中了勒索病毒.mdf.GANDCRAB V5.0.4.GANDCRAB V5.0.4 SQL Server数据库mdf文件中了勒索病毒GANDCRAB V5.0.4.GANDCRAB V5.0.4SQL Server数据库mdf文件中了勒索病毒GANDCRAB V5.0.4.GANDCRAB V5.0.4常见的扩展名如下:GANDCRAB V5.0.4 ****-DECRYPT.txt