白帽渗透:天目MVC管理系统前台存在SQL注入漏洞


白帽渗透:天目MVC管理系统前台存在SQL注入漏洞
版本:
T-1.24 Final

官网:https://www.temmoku.cn/

  

漏洞文件:\temmoku\controller.php



Decode函数:\temmoku\functions.php

获取配置中的md5项为加密key

默认使用了硬编码,为空,导致加密,解密可控。

 

 

Cookie_Login函数:\temmoku\lib\user.php

拼接成字符串,带入where方法造成sql注入。

 

因为controller.php文件属于控制器基类,所有控制器都继承他,所以可以直接触发。

 

漏洞利用:

想payload?没门。

 

附:重点在文章,而不在exp,开头给出了源码下载地址。
文章仅做学习交流,切勿用于非法操作,该漏洞很早以前已经提交cnvd了,并已修复。   

文章仅供参考学习切勿做违法犯罪活动,本文链接:http://www.yemogege.cn/wzaq-stwz/307.html

版权保护: 本文由admin所发布,转载请保留本文链接: http://www.yemogege.cn/wzaq-stwz/307.html

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图