FangfaCms前台注入

FangfaCms前台注入

/ 0 评 / 4

0x00 cms简介

AuthorChaitin Tech

方法CMS官方网站:www.fangfacms.com

方法CMS官方论坛:www.fangfacms.com/bbs/index.php
方法数码内容管理系统(FangfaCMS)--国内顶尖的企业级PHP网站管理系统,网站建设的首选利器,立足成都创高品质网页设计和网站建设第一品牌!
当前版本,更新至 FangfaCMS V4.0

方法CMS历经六年持续发展,为成都各行业知名品牌的网站,提供着CMS技术支持,网站案例累计数千家。方法数码研发部在实践中不断革新和完善CMS,于2008年中期推出FangfaCMS_V3.6,融入更多领先技术和理念,并荣获双软资质认证。在方法数码的发展历史上,这一刻将被记载入册。


0x01 漏洞分析

漏洞点:

Admin/Lib/Action/FloginAction.class.php

图片1.png



149行--->$in获取的username通过了updateVerify函数

可以看见对象链式结构,到Admin/Lib/Model/UserModel.class.php

$username又通过了getByUsername函数

图片2.png


再跟进getByUsername 直接跟是跟不到的, 往父类跟

图片3.png



这个父类里面还是没看见这个函数,再往基类跟

图片4.png



在基类中看见了魔术方法-----> 可以看见把数据传进来后直接拼接了

图片5.png



漏洞证明:

图片6.jpg



既然没有吐槽,那就赶紧抢沙发吧!

发表评论

电子邮件地址不会被公开。 必填项已用*标注