代码审计:云业cms前台注入漏洞复现

本文介绍了在云业CMS中发现的一个SQL注入漏洞的过程。通过代码审计,发现getip()方法未对获取的IP地址进行过滤,允许在login.php中构造恶意输入,触发SQL错误,证实了漏洞的存在。利用burp suite重复请求并构造参数,成功展示SQL注入,最终可通过sqlmap工具进一步利用此漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

代码审计:云业cms前台注入漏洞复现

云业CMS

云业CMS内容管理系统是由云业信息科技开发的一款专门用于中小企业网站建设的PHP开源CMS,可用来快速建设一个品牌官网(PC,手机,微信都能访问),后台功能强大,安全稳定,操作简单。
源码下载:https://www.mycodes.net/43/10244.htm

因为最近在学习php代码审计,刚好群里有大佬聊到了云业cms的登录框注入漏洞,于是借此机会自己动手审计一波。

漏洞寻找

下载源码,搭建起来,打开登录页面。

http://127.0.0.1/yunyecms_2.0.2/admin.php?c=login&=

打开Seay源代码审计工具,分析代码。
经过一番寻找与“提示”,发现getip()方法获取ip没有进行过滤,可能有戏。
在这里插入图片描述
搜索getip()函数,发现login.php调用了该函数,变量为$logiparr。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值