4.2K Star 23.8K Fork 7K

GVP铭飞 / MCMS

 / 详情

Mingsoft MCMS v5.2.8 自定义模板处存在SQL注入

已完成
创建于  
2022-07-20 22:26

漏洞分析

漏洞路由位置/${ms.manager.path}/mdiy/model/delete,漏洞点在如下方法,前端传入models对象。对models对象中遍历获取其中的ModelTableName值传入modelBiz.dropTable方法执行。
输入图片说明
在dropTable方法中调用getDao().dropTable(table)方法。
输入图片说明
查看dropTable对应的mapper内容如下,直接将table内容进行拼接且未预编译,造成SQL注入。
输入图片说明

漏洞验证

首先需要创建自定义模版就需要自定义模板的json内容。通过如下https://code.mingsoft.net/创建自定义模型的json内容。
输入图片说明
将创建好的json内容粘贴到网站的自定义模板——自定义模型json中,点击确定。
输入图片说明
开启burpsuite抓包,选择刚新建的这个模版,点击删除按钮。
输入图片说明
抓包中通过修改modelTableName字段,我们如下是利用堆叠注入方式,创建一个新的数据表。
输入图片说明
通过登陆数据库查看执行结果,发现注入成功,删除了MDIY_MODEL_TEST表,并且成功创建了testtable表。
输入图片说明

评论 (0)

Thunderclap 创建了任务
铭飞 任务状态待办的 修改为进行中
铭飞 里程碑设置为5.2.9
铭飞 任务状态进行中 修改为已完成
展开全部操作日志

登录 后才可以发表评论

状态
负责人
里程碑
Pull Requests
关联的 Pull Requests 被合并后可能会关闭此 issue
分支
开始日期   -   截止日期
-
置顶选项
优先级
参与者(1)
8036023 thundersec 1658324813
Java
1
https://gitee.com/mingSoft/MCMS.git
git@gitee.com:mingSoft/MCMS.git
mingSoft
MCMS
MCMS

搜索帮助