代码审计-漏洞复现-CNVD-2025-21335
文章描述了一个SQL注入漏洞的复现过程,涉及在Images.php文件中batchCopy函数对ids参数未做处理的问题。通过登录后台并抓包测试发现该漏洞存在。 2025-9-26 14:29:50 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

漏洞地址

https://www.cnvd.org.cn/flaw/show/CNVD-2025-21335

复现过程

找到1.24之前的版本,然后搭建,如果找不到,也可以找最新的版本,然后对比文章里面的漏洞点,看修复的地方,将修复的代码删除进行测试。

admin admin@123

然后使用phpstorm打开文件

我们根据提示找到文件位置, /app/admin/controller/Images.php,像1dey复现,我们肯定是通过提示找到有漏洞的地方,或者是通过提示,找到有漏洞的cms,根据功能,找到可能存在的点,或者使用正则匹配关键字,找到可能存在的点。

根据上面的提示,我们可以知道函数是batchCope ,我们进行寻找,里面的参数是 ids

可以看到代码对前端传递过来的ids参数完全不做任何处理,直接拼接到SQL语句中。

INSERT INTO
fox_images (字段列表) -- 指定要插入数据的目标表和字段
SELECT
字段列表 -- 指定要从源表中选择哪些字段的数据
FROM
fox_images -- 指定数据来源表
WHERE
id in (ID列表) -- 指定要复制哪些记录的条件

这个sql语句的其核心目的是将 fox_images表中指定 ID($ids)的记录的特定字段($fields)数据,
复制并插入到同一张表中,从而创建新的记录。
从上面看我们的可控参数是ids

这时候我们根据提示在网站上找到这个功能点,首先它是在admin目录下的,这种一看就是在后台,我们登录进去,然后拼接一下/images,找到了路径。

通过代码可以看出存在sql注入的地方是复制图片的,我们进行复制,然后抓包进行测试。

找到了ids参数,进行测试,发现存在sql注入。

一个比较简单的漏洞复现,但也是一个新的开始。

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/450630.html
如有侵权请联系:admin#unsafe.sh