TuziCMS是一款用于企业官网的CMS,基于ThinkPHP 3.2.3版本
0x00 SQL注入

SQL注入发生于程序中针对参数过滤不严谨导致

发现在这款版本的TuziCMS大部分的参数都是没过滤,且使用的是拼接SQL语句字符串形式,因此可以注入的地方较多

定位到App\Home\Controller\ZhuantiController.class.php

一般参数都有:

 


if (!preg_match('/^\d+$/i', $id)){
    $this->error('url参数错误');
    exit;//仿制用户恶意输出url参数
}

但是这里没有做过滤,与此同时,直接进行了SQL拼接

TuziCMS 2.0.6 SQL注入漏洞分析-痴痴资源网
当SQL语句出错的时候,系统会直接提示错误信息

Core\Library\Think\Think.class.php

TuziCMS 2.0.6 SQL注入漏洞分析-痴痴资源网

默认设置的错误提示模版,定位到其下

TuziCMS 2.0.6 SQL注入漏洞分析-痴痴资源网

最下的halt()函数是用于错误输出的

那么,在默认开启debug或错误信息输出的情况下,就可以直接回显注入

 

0x01 Payload
TuziCMS 2.0.6 SQL注入漏洞分析-痴痴资源网

常见问题FAQ

点击下载链接不跳转怎么回事?
您好,QQ内打开是不跳转的,一少部分浏览器也不跳转,一般的UC了,搜狗 360等浏览器都可以跳转。
免费下载或者贵宾会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 《免责声明》。
可以直接把资源发给我吗?
您好,付费资源可以直接把链接发送给您,免费资源不提供任何帮助,软件资源自测,或者请站长喝红牛!

发表评论

立即查看