### 简要描述:
74cms 二次注入(鸡肋) 但可以造成命令执行,企业用户职位名称存在二次注入
### 详细说明:
登陆企业用户--》发布职位--》修改职位,如图所示:
[<img src="https://images.seebug.org/upload/201405/1522002160023473666a765d68e5275a4c390e6b.png" alt="12.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1522002160023473666a765d68e5275a4c390e6b.png)
对了,这里由于对职位的名称做了长度限制,但是只限于前台限制,故而发包如图所示:
[<img src="https://images.seebug.org/upload/201405/1522033420cbe9c58b752bb165c86d2b0b4ab577.png" alt="13.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1522033420cbe9c58b752bb165c86d2b0b4ab577.png)
然后点击职位管理,再点击延期,如图所示
[<img src="https://images.seebug.org/upload/201405/152204549637e2db84bcfee694c81cc6a6e95379.png" alt="14.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/152204549637e2db84bcfee694c81cc6a6e95379.png)
点击延期职位按钮,可以发现sleep(5)被执行,到后台查看sql执行语句为完整语句:
INSERT INTO qs_members_log (log_uid,log_username,log_utype,log_type,log_addtime,log_ip,log_address,log_value) VALUES ( '3','atestu2','1','9001', '1400162207','10.65.10.199','- LAN','\xD1ӳ\xA4ְλ(s'),(1,1,1,1,1,1,1,sleep(5))#)\xD3\xD0Ч\xC6\xDAΪ11\xCC죬(-11)\xA3\xAC(ʣ\xD3\xE0:999973)')
### 漏洞证明:
暂无评论