APPCMS comment.php文件SQL注入 CNVD-2017-13891

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

**AppCMS** **官网:http://www.appcms.cc/** **审计版本:2.0.101** **下载连接:http://www.appcms.cc/download/appcms_2.0.101.zip** ### AppCMS comment.php SQL Injection ### 0x00 前言 一开始是在cnvd()上看到有人提交这个漏洞没有详情,去官网下载源码本地审计没有审计出来;一次偶然的机会看到@Thinking分享的文章,才知道服务器端获取的“HTTP_CLIENT_IP”值是http头中“CLIENT-IP”字段的值是可伪造的!看到这个就恍然大悟了~ ### 0x01 分析 本地搭建好环境后,点击任一app拉至最下方进行评论此时用burpsuite抓包如下 ![](https://images.seebug.org/contribute/56f070e0-bd00-43ff-b67f-6f56d889c33b-w331s) 看漏洞文件commet.php关键代码27-37行,实例化common类并赋值给变量$c,以$_GET[‘m’]的形式获取传入的值进行函数调用。 ![](https://images.seebug.org/contribute/95443749-fd29-4c1b-b203-4bfb763fa8c2-w331s) 而当前进行评论调用的函数是m__add(),在comment.php第56-86行定义 ![](https://images.seebug.org/contribute/2bc0045d-0aed-47ed-9933-6dcd224c7b93-w331s) m__add()函数的大意是评论内容不能为空即存在$_POST[‘comment’],正确输入验证码之后将需要的内容存入$fields数组中;在第79行静态调用了helper :: getip()函数跟进下,在core/helper.class.php文件第44-57行定义,通过HTTP_CLIENT_IP来获取客户端的ip即HTTP头中的CLIENT-IP字段。 ![](https://images.seebug.org/contribute/e7344d0a-cf07-4324-a9b8-9c30c9d0836a-w331s)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息