FangfaCms前台注入
0x00 cms简介
Author:Chaitin Tech
方法CMS官方网站:www.fangfacms.com
方法CMS官方论坛:www.fangfacms.com/bbs/index.php方法数码内容管理系统(FangfaCMS)--国内顶尖的企业级PHP网站管理系统,网站建设的首选利器,立足成都创高品质网页设计和网站建设第一品牌!
当前版本,更新至 FangfaCMS V4.0
方法CMS历经六年持续发展,为成都各行业知名品牌的网站,提供着CMS技术支持,网站案例累计数千家。方法数码研发部在实践中不断革新和完善CMS,于2008年中期推出FangfaCMS_V3.6,融入更多领先技术和理念,并荣获双软资质认证。在方法数码的发展历史上,这一刻将被记载入册。
0x01 漏洞分析
漏洞点:
Admin/Lib/Action/FloginAction.class.php

149行--->$in获取的username通过了updateVerify函数
可以看见对象链式结构,到Admin/Lib/Model/UserModel.class.php
$username又通过了getByUsername函数
再跟进getByUsername 直接跟是跟不到的, 往父类跟

这个父类里面还是没看见这个函数,再往基类跟

在基类中看见了魔术方法-----> 可以看见把数据传进来后直接拼接了

漏洞证明:

发表评论