U-Mail邮件系统注入2(SQL Injections in...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: SQL Injections in MySQL LIMIT clause,过滤不严,产生盲注,导致可以注射用户名与密码,无需登录 ### 详细说明: 上次搜索只在client搜索,今天无意在fast目录下搜索了下,又发现了一处。 注:client的目录下的所有函数必须登录才可以执行,fast的目录无需登录可以执行部分存在的函数,但并不能查看邮件等等。 漏洞与上一个原理一样,但文件不同,此处访问权限设置不严格,可以任意用户访问,导致可以无需登录即可sql注入,limit无法使用sleep,用benchamark延时 漏洞文件/fast/oab/module/operates.php代码 ``` if ( ACTION == "member-get" ) { $dept_id = gss( $_GET['dept_id'] ); $keyword = gss( $_GET['keyword'] ); $page = $_GET['page'] ? gss( $_GET['page'] ) : 1; //limit $limit = $_GET['limit'] ? gss( $_GET['limit'] ) : 25;//用户可控的变量 $orderby = gss( $_GET['orderby'] ); $is_reverse = gss( $_GET['is_reverse'] ); $data_cache = $Department->getDepartmentByDomainID( $domain_id, "dept_id,name,parent_id,`order`", 0 ); $department_list = create_array( $data_cache, "dept_id", "name" ); $where = ""; if ( $dept_id && $dept_id != "-1" ) { $Tree = $Department->getTreeObject( ); $Tree->set_data_cache( $data_cache ); $Tree->sort_data( -1, 1 ); $dept_ids = $Tree->get_child_id( $dept_id ); $user_ids =...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息