逐浪CMS最新版本从暴力注入到后台大面积SQL注入合集(验证码设计不当)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: RT ### 详细说明: 问题有两个: 1.验证码设计不当可暴力猜解后台管理员账户密码; 2.后台多处注入漏洞(搜索处)可获取各种敏感信息。 ### 漏洞证明: #1.验证码设计不当 逐浪后台地址:http://demo.zoomla.cn/Admin/login.aspx 一开始是没有验证码的,所以我爆破,但是发现会提示验证码错误。 填上验证码抓包继续对密码字段爆破,发现可以爆破成功。 [<img src="https://images.seebug.org/upload/201408/04132927464ad6373e416a22d9d56888f5f78c55.jpg" alt="zoomla1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/04132927464ad6373e416a22d9d56888f5f78c55.jpg) 成功进入后台: [<img src="https://images.seebug.org/upload/201408/041330224f0a8cde5b5677af273272070c191a56.jpg" alt="zoomla2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/041330224f0a8cde5b5677af273272070c191a56.jpg) #2.大面积的SQL注入漏洞: a.首先是商品管理搜索处 [<img src="https://images.seebug.org/upload/201408/04133131c2e809da93311355458e58647888bf4e.jpg" alt="zoomla1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/04133131c2e809da93311355458e58647888bf4e.jpg) ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息