大米CMS某处SQL盲注3绕过补丁及防御

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 大米CMS某处SQL盲注3,绕过最新补丁及系统新增防御 ### 详细说明: 原始漏洞连接: [WooYun: 大米CMS某处SQL盲注2](http://www.wooyun.org/bugs/wooyun-2014-081519) 官方在当天就出了最新版,修复了此漏洞 而且还加了全局防御,但是仍然可以绕过进行盲注 文件/Web/Lib/Action/ApiAction.class.php ``` //万能获取数据接口 function ajax_arclist(){ $prefix = !empty($_REQUEST['prefix'])?(bool)$_REQUEST['prefix']:true; //表过滤防止泄露信息,只允许的表 if(!in_array($_REQUEST['model'],array('article','type','ad','label','link'))){exit();} if(!empty($_REQUEST['model'])){ if($prefix == true){ $model = C('DB_PREFIX').$_REQUEST['model']; } else{ $model =$_REQUEST['model']; } }else{ $model = C('DB_PREFIX').'article'; } $order =!empty($_REQUEST['order'])?inject_check($_REQUEST['order']):''; $num =!empty($_REQUEST['num'])?inject_check($_REQUEST['num']):''; $where =!empty($_REQUEST['where'])?inject_check(urldecode($_REQUEST['where'])):''; //使where支持 条件判断,添加不等于的判断 $page=false; if(!empty($_REQUEST['page'])) $page=(bool)$_REQUEST['page']; $pagesize...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息