mcms最新版任意表的任意字段SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: mcms最新版任意表的任意字段SQL注入漏洞 ### 详细说明: 前两天在wooyun提了两个漏洞,一天就确认修复了,而且出了新版本,那我就去官网下个最新(v_3.1.1.enterprise)的来学习学习。 注入一枚:GET /app/user/info.php?m=change_model&ajax=1&info_id=1&model_name=product GET中有个参数model_name,这个参数是用来与数据表前缀(TB_PRE)拼接需要操作的数据表的表名的,在获得model_name时并没有过滤,因此,在数据表名可就可以进行注入了,当然,可以利用任意表的任意字段来进行注入。 看看代码/app/user/info.php ``` //切换模型的表单HTML function m__change_model(){ global $dbm,$C; $model_name=isset($_GET['model_name'])?$_GET['model_name']:''; $info_id=isset($_GET['info_id'])?intval($_GET['info_id']):0;//print_r($model_name); $model_fields=array(); if($info_id>0) { $sql="select * from ".TB_PRE.$model_name." where info_id='$info_id' limit 1"; $rs=$dbm->query($sql); if(count($rs['list'])==1) $model_fields=$rs['list'][0]; } if($model_name!='') die($C->show_model_form($model_name,$model_fields)); die(''); } ``` $model_name直接通过GET获取,没有经过过滤处理,也没有进行表的属性判断就与表前缀进行了拼接,因此,这里可以实现任意表的任意字段注入。 Payload:GET提交 ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息