大米CMS注入后台可以getshelll

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 大米CMS注入,后台可以getshelll ### 详细说明: 一)注入 1.挖洞前奏 Damicms搭建在本地以后,对cms\dami\Core\Lib\Think\Db\Db.class.php进行修改,将sq语句var_dump处理。 然后就进行黑盒测试。搜索点,以及admin登入点输入单引号就会给过滤了。。。 看到有注册功能,发现登入点居然没有过滤单引号。。。 [<img src="https://images.seebug.org/upload/201410/30180504510d354a04c60c6632733c2c0f537e77.png" alt="图片3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/30180504510d354a04c60c6632733c2c0f537e77.png) 这运气比较好了 2.漏洞原理 于是苦逼看代码,发现thinkphp 看不懂 - - 去学习了一下回来了。。。。 发现登入点在: dami\Web\Lib\Action\MemberAction.class.php 这控制器里面 发现问题代码: $username = htmlspecialchars($_REQUEST['username']); $userpwd = $_REQUEST['userpwd']; if($username=='' || $userpwd==''){$this->error('请输入用户名和密码?');exit();} $info = M('member')->where("username='{$username}' and is_lock=0")->find(); if(!$info){$this->error('用户不存在或已经禁止登陆!');} else { if($info['userpwd'] != md5($userpwd)){ $this->error('密码错误,请重新登录!'); }else{ $_SESSION['dami_uid'] = $info['id']; $_SESSION['dami_username'] =...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息