74CMS一逻辑漏洞导致两处二次注入

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 74CMS一逻辑漏洞导致两处二次注入 ### 详细说明: 1.首先还是注册一个企业用户,在注册的过程中用burp抓包,修改里面的username字段 username=1′,1,1001,1,user(),1,1,1,1,1,1,1) — a [<img src="https://images.seebug.org/upload/201505/152221342e68f3a3cb84c21be2c54c2d3083e741.jpg" alt="14.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/152221342e68f3a3cb84c21be2c54c2d3083e741.jpg) 2.74cms本来是不允许注册带有特殊字符的用户名的,但是使用这样的方法可以绕过过滤,我们来看一下数据库。 [<img src="https://images.seebug.org/upload/201505/1522112961995bce6d1fe8e0f1d54f902ad27662.jpg" alt="12.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/1522112961995bce6d1fe8e0f1d54f902ad27662.jpg) 3.我们再来看哪里对该用户进行了二次数据库操作。找了很久,看到了对很多操作都提供了日志记录的功能。write_memberslog函数 ``` function write_memberslog($uid,$utype,$type,$username,$str,$mode,$op_type,$op_type_cn,$op_used,$op_leave) { global $db,$online_ip,$ip_address; $sql = "INSERT INTO ".table('members_log')."...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息