BeesCMS _V4.0_R_20160525 SQL注射(突破全局防护)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 后台登录处验证码设计缺陷漏洞 首先是后台登录页面`/admin/login.php`验证码形同虚设,一次验证后在不刷新的情况下可以多次提交请求。这就为这里的注入提供了前提条件。 ![](https://images.seebug.org/contribute/127eb4db-6d14-4d79-a574-a5a0beb3732c) ### SQL Injection 在`admin/login.php`中,登录处的核心代码是: ```php //判断登录 elseif($action=='ck_login'){ global $submit,$user,$password,$_sys,$code; $submit=$_POST['submit']; $user=fl_html(fl_value($_POST['user'])); $password=fl_html(fl_value($_POST['password'])); $code=$_POST['code']; if(!isset($submit)){ msg('请从登陆页面进入'); } if(empty($user)||empty($password)){ msg("密码或用户名不能为空"); } if(!empty($_sys['safe_open'])){ foreach($_sys['safe_open'] as $k=>$v){ if($v=='3'){ if($code!=$s_code){msg("验证码不正确!");} } } } check_login($user,$password); } ``` 看到此处对输入的用户名和密码进行的操作: ```php $user=fl_html(fl_value($_POST['user'])); $password=fl_html(fl_value($_POST['password'])); ``` 定位到函数fl_value 和 函数 fl_html : (都位于/includes/fun.php下面) ```php function fl_value($str){ if(empty($str)){return;} return preg_replace('/select|insert | update | and | in |...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息