Cmseasy SQL注射漏洞 2

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 注入..无限制 ### 详细说明: front_class.php 对 username 做了限制 但是 忘了\转义符 ``` if(preg_match('/(\'|")/', $_POST['username']) || preg_match('/(\'|")/', $_GET['username']) || preg_match('/(\'|")/', $_COOKIE['login_username'])){ exit('非法参数'); } ``` 先看注册 user_act.php 289 行: ``` function register_action() { if(front::post('submit')) { if(!config::get('reg_on')) { front::flash(lang('网站已经关闭注册!')); return; } if(config::get('verifycode')) { if(!session::get('verify') ||front::post('verify') != session::get('verify')) { front::flash(lang('验证码错误!')); return; } } if(front::post('username') != strip_tags(front::post('username')) ||front::post('username') != htmlspecialchars(front::post('username')) ) { front::flash(lang('用户名不规范!')); return; } 省略 注册并没有太多的限制 ``` 我们注册一个 123123\的账户 再来看登陆的逻辑 user_act.php 176 行: //这里登陆成功后 设置cookie 用的是post设置的 因为有转义的原因 cookie会变成 123123\\ 我们手动设置一下就行了 ``` function login_action() { if(!$this->loginfalsemaxtimes()) if(front::post('submit')) { if(config::get('verifycode')) {...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息