bluecm1.6版本后台存在SQL注入

漏洞点链接:

http://127.0.0.1/bluecms_v1.6_sp1/uploads/admin/nav.php?act=edit&navid=1

代码:

elseif($act=='edit')
 {
 	$sql = "select * from ".table('navigate')." where navid = ".$_GET['navid'];
 	$nav = $db->getone($sql);
    ...
    ...
 }

就是当cat参数为edit是,执行sql语句:

select * from ".table('navigate')." where navid = ".$_GET['navid']

参数navid是用户可控的,没有做任何的过滤,直接拼接在SQL语句后面,所以就造成了SQL注入

 

本地测试:

代码审计之bluecms1.6后台SQL注入
order by 6是正常的

 

代码审计之bluecms1.6后台SQL注入

order by 7报错

 

正常字段有六个

代码审计之bluecms1.6后台SQL注入

 

代码审计之bluecms1.6后台SQL注入

 

 

相关文章:

  • 2021-03-31
  • 2021-04-21
  • 2021-08-01
  • 2021-07-17
  • 2022-01-31
  • 2022-02-05
  • 2021-12-02
猜你喜欢
  • 2021-12-11
  • 2022-12-23
  • 2022-01-26
  • 2022-01-18
  • 2021-08-02
相关资源
相似解决方案