CSDJCMS 程式舞曲 绕过过滤注入两处 (demo 成功)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 上个漏洞出事的是一个通用函数,所以造成了多个注入。 然后这次厂商直接应该是直接修改了这函数的代码(我没看啊.猜测)。 这次没看代码, 直接fuzz 绕过。 应该来说 只要仔细找 肯定是不止这两处的, 我只大概看了看 找到了这两处。 ### 详细说明: 这次没看代码啊, 就没分析代码的了。 [WooYun: CSDJCMS 程式舞曲 最新 Sql 一枚。 (无需登录,测试官网成功)](http://www.wooyun.org/bugs/wooyun-2014-060122) 上个漏洞的地址 http://demo.chshcms.com/index.php/open/bang openid=x&username='&denglu=login&userpass=aaa 这样再去测试一下厂商 发现已经不报错了。 应该是过滤了单引号, 测试一下转义符 Error Number: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' or cs_email='\'' at line 1 SELECT CS_Pass,CS_SID,CS_ID,CS_Name,CS_LogNum,CS_Cion,CS_LogTime FROM cscms_user where cs_id='\' or cs_name='\' or cs_email='\' 这里有3个可控的, 但是这三个可控的都是一个变量的。 构造构造。 _ 第二处 在user/login/add处。 见漏洞证明。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201405/10173815dc89342c3618db5898b93efaf4bf5ced.jpg" alt="7IEFYVWP4YLB)9@P$VS6A)4.jpg" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息