JCMS系统opr_classajax.jsp SQL注入漏洞

基本字段

漏洞编号:
SSV-89490
披露/发现时间:
未知
提交时间:
2015-09-21
漏洞等级:
漏洞类别:
SQL 注入
影响组件:
JCMS(Hanweb)
漏洞作者:
未知
提交者:
GurdZain
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 GurdZain 共获得  0.75KB

漏洞文件:/jcms/jcms_files/jcms1/web1/site/module/sitesearch/opr_classajax.jsp

漏洞参数:?classid=11

漏洞成因:对参数没有做过滤处理,直接导致注入产生

漏洞分析:

opr_classajax.jsp文件:


<%@page language="java" contentType="text/html; charset=UTF-8"%>

<%@page import="com.hanweb.common.util.Convert"%>

<%@page import="jcms.dbmanager.Manager"%>

<%@page import="com.hanweb.common.util.Convert"%>

<%@page import="jcms.dbmanager.Manager"%>

<%

String classid = Convert.getParameter(request,"classid","0");//获取参数,未过滤

String[][] data = null;

String strData = "";

if(!classid.equals("0")){ //classid不为0就进入判断了

    String sql = "select i_id,vc_name from jcms_virtualcatalog where i_cataid = " + classid;    //直接拼接SQL语句,形成注入

    data = Manager.doQuery("1",sql);

    if(data != null &amp;&amp; data.length &gt; 0){

        for(int i = 0;i &lt; data.length;i++){

            if(i == data.length - 1){

                strData += data[i][0];

                strData += "-";

                strData += data[i][1];

            }else{

                strData += data[i][0];

                strData += "-";

                strData += data[i][1];

                strData += ",";

            }

        }

    }

}

out.print(strData);

%>

Valkyrie fly520 共 5  兑换了

PoC (pocsuite 插件) (pocsuite 插件)

贡献者 GurdZain 共获得   1.15KB
登陆后兑换查看

jmpews Valkyrie fly520 kenan 共 6 兑换

参考链接

解决方案

临时解决方案

过滤

官方解决方案

暂无官方解决方案

防护方案

暂无防护方案

人气 2060
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负