这套cms存在一个很大隐患就是对于cookie的过滤。根据这个cms给出的函数可以写一个dome
我们来测试对于cookie的过滤。可以看到直接引入单引号
cms中获取cookie的函数是这样写的,其实最终效果和demo一样
然后我们在整个cms中搜索一下这个函数
其中 WooYun: 嘉缘人才系统SQL注入漏洞
WooYun: 嘉缘人才系统SQL注入可获取任意数据#1
提交过这个cookie的问题,但是厂商是怎样做的呢?
就对于上面两个文件加上了cleartags这个函数,其他的就不管了。
除了这两处,还存在12处。都存在这个cookie注入问题。
在\inc\attention.php
在\inc\concat.php
在\inc\do_ajax_file_upload.php
以及
member\course_list.php
member\department_list.php
member\professor.php
member\studnet_list.php
等等地方都存在这个注入。
对于漏洞的利用方式
WooYun: 嘉缘人才系统SQL注入漏洞
WooYun: 嘉缘人才系统SQL注入可获取任意数据#1
这两个提供了,盲注的方法。
根据我前面提交过的漏洞,还可以通过报错注入直接出数据。
我以\inc\do_ajax_file_upload.php为例
将base64解密
fuck为我们可控,我们构造
然后base64一次
提交,mysql报错
然后访问日志记录文件