eml 企业通讯录管理系统 v5.0 SQL 注入

Posted 王叹之

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了eml 企业通讯录管理系统 v5.0 SQL 注入相关的知识,希望对你有一定的参考价值。

0x00前言

开始从小的漏洞开始练习,搬运项目地址:

https://github.com/imsebao/Code-Audit

0x01

EML 企业客户关系管理系统,是基于 Linux 开放性内核和 Apache 基础上 php+mysql 的智能 B/S 交互式服务系统。

eml 企业通讯录管理系统 v5.0 登录页面 username 参数 过滤不严导致 sql 注 入。

WWW/action/action.user.php 文件 第 23 行

//验证登录
if($do=="loginok"){
 $name=$_POST[username];
 $pwd=md5($_POST[password]);
 $validate_arr=array($name,$pwd);
 Ifvalidate($validate_arr);
 $sql = "SELECT * from eml_users WHERE username = '$name' AND
password = '$pwd' limit 1 ";
 $db->query($sql);
 if ($record = $db->fetchRow()){ //登录成功
 $_SESSION['isLogin'] = true;
 $_SESSION['userid'] = $record['id'];
 $_SESSION['uid'] = $record['uid'];
 $_SESSION['username'] = $record['username'];
 $_SESSION['roleid'] = $record['roleid'];
 exit($lang_cn['rabc_login_ok']);
 }
 else
 exit($lang_cn['rabc_login_error']);
 exit;
}

username 参数没有任何过滤,直接进入 sql 查询 导致 sql 注入漏洞

漏洞复现:
用户名输入 :admin‘ or 1=1# 造成万能密码登录。

以上是关于eml 企业通讯录管理系统 v5.0 SQL 注入的主要内容,如果未能解决你的问题,请参考以下文章

phpyun人才管理系统V5.0 SQL注入漏洞分析

DM企业建站系统v201710 sql注入漏洞分析 | 新版v201712依旧存在sql注入

SQL注入攻击方式及防护

SQL注入分享

74cms v5.0.1 前台sql注⼊复现

SQL 注入有病,安全专家有何良方?