SQL注入漏洞复现

信呼OA nickName SQL注入漏洞复现(XVE-2024-19304)
产品介绍
信呼OA系统是一款功能丰富、灵活易用的协同办公系统,适合中小型企业使用。其免费开源的特性使得用户可以根据自己的需求进行二次开发和定制化改造,从而更好地满足企业的管理需求。同时,系统的跨平台支持和数据自管功能也确保了用户的使用体验和数据安全。

影响版本
v2.6.2之前,最新版已经停用该方法了

环境搭建
搭建环境:phpstudy、php5.6.9、信呼oa v2.6.2

进入navicat新建一个数据库,将\webmain\install下的.sql文件导入数据库中
在这里插入图片描述
将源码拉入到phpstudy的WWW目录下,配置phpstudy
在这里插入图片描述
访问该地址localhost:82,进入安装页面,点击知道了
在这里插入图片描述
之后进入本地配置,输入自己的数据库密码、获取信呼官网key(需要登录)之后,点击直接提交
在这里插入图片描述
在这里插入图片描述
之后就得到默认的账号密码
在这里插入图片描述
进入到首页登录,输入账号、密码
在这里插入图片描述
在这里插入图片描述
漏洞分析
来到index.php分析代码
在这里插入图片描述
rock对象中获取rewriteurl参数的值,并赋给rock对象中获取rewriteurl参数的值,并赋给rock对象中获取rewrit

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值