大汉版通JCMS通用性注入漏洞php版本

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 一日得到一套系统发现是大汉网络jcms系统,多用于政府网站,简单的审核了下代码发现有注入漏洞。。 ### 详细说明: 一日得到一套系统发现是大汉网络jcms系统,多用于政府网站,简单的审核了下代码发现有注入漏洞。。哟哟哟,切克闹! ### 漏洞证明: Number1: gfxwj_detail.php 代码1-31行 ``` <?php require_once("cms/inc/config.php"); require_once("cms/inc/common_fns.php"); require_once("cms/inc/db_fns.php"); $cid = $_REQUEST['cid']; switch($cid) { case 4: $nav_title = '规范性文件目录'; break; } $id = $_REQUEST['id']; $sql = "select * from $cms_gfxwzml where id = $id"; //接收参数直接带入查询 $conn = db_connect(); $result = $conn->query($sql); $obj = $result->fetch_object(); ?> ``` kstz_detail.php xzcf_detail.php xzfy_detail.php 同样上面三个文件一样的 接收参数没过滤直接带入查询。 漏洞证明: [<img src="https://images.seebug.org/upload/201403/23024500e0fed224bdc0c6c1b781508f665b6e94.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/23024500e0fed224bdc0c6c1b781508f665b6e94.jpg)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息