您的位置:首页 > 娱乐 > 八卦 > 北京平台网站建设找哪家_陕西今日头条新闻_在线网站建设平台_搜索引擎营销怎么做

北京平台网站建设找哪家_陕西今日头条新闻_在线网站建设平台_搜索引擎营销怎么做

2024/12/27 7:25:46 来源:https://blog.csdn.net/ULGANOY/article/details/142417790  浏览:    关键词:北京平台网站建设找哪家_陕西今日头条新闻_在线网站建设平台_搜索引擎营销怎么做
北京平台网站建设找哪家_陕西今日头条新闻_在线网站建设平台_搜索引擎营销怎么做

前言

CVE-2024-46103 SEMCMS的sql漏洞。

漏洞简介

SEMCMS v4.8中,SEMCMS_Images.phpsearch参数,以及SEMCMS_Products.phpsearch参数,存在sql注入漏洞。

(这个之前就有两个sql的cve,这次属于是捡漏了😀)

影响版本
SEMCMS v4.8 (其它没测。。)

漏洞复现 && 分析

先看SEMCMS_Images.php中的,
SEMCMS_Images.php Line 181:
在这里插入图片描述
search参数没有过滤就直接拼接到了sql查询语句中,造成了sql注入漏洞。

对应场景的在这个地方:
在这里插入图片描述

burpsuite抓请求包,sqlmap一把梭了。()
在这里插入图片描述
在这里插入图片描述

再看SEMCMS_Products.php中的,都大差不差:
SEMCMS_Products.php line 133
在这里插入图片描述
一大堆没过滤的参数。
对应的业务场景在这里:
在这里插入图片描述

burpsuite抓包,
在这里插入图片描述
这里用sqlmap测试:
在这里插入图片描述

参考

https://www.cve.org/CVERecord?id=CVE-2024-46103

https://github.com/N0zoM1z0/Vuln-Search/blob/main/SEMCMS%20V4.8%20sql%20injection%201.md

https://github.com/N0zoM1z0/Vuln-Search/blob/main/SEMCMS%20V4.8%20sql%20injection%202.md

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com