74cms逻辑漏洞导致二次SQL注入变为普通SQL注入

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 74cms V3.4.20140530 逻辑漏洞导致二次sql注入变为普通sql注入 ### 详细说明: 进行用户注册,然后抓取数据并且分析此文件: http://localhost/74cms_utf8https://images.seebug.org/upload/plus/ajax_user.php 发送post数据包为: username=m'&password=111111&member_type=2&email=m%40163.com&time=1401769527951&act=do_reg 如图所示: [<img src="https://images.seebug.org/upload/201406/03140620e4c27517bd4a74adf3a727eafc9b2a37.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/03140620e4c27517bd4a74adf3a727eafc9b2a37.png) 分析代码下: ajax_user.php(lines:90-96) ``` $register=user_register($username,$password,$member_type,$email); if ($register>0) { $login_js=user_login($username,$password); $mailconfig=get_cache('mailconfig'); if ($mailconfig['set_reg']=="1") ``` 跟踪查看函数user_login 的文件fun_uer.php(lines:97-99) ``` if ($usinfo['password']==$pwd) { update_user_info($usinfo['uid'],true,true,$expire); $login['qs_login']=get_member_url($usinfo['utype']); $success=true; ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息