DedeCMS V57 SQL注入

六月份提交给先知的漏洞,不过重复了
版本信息:
image
注入点:http://localhost/dedecms/v57/dede/co_do.php?clshash=true&dopost=clear&ids=*
根据我们hook的函数发现payload直接进入查询语句
image
sleep(1)
image
sleep(5)
image
sqlmap测试
image
定位到.\dede\co_do.php文件中当$ids和$clshash不为空时,$ids直接拼接到查询语句执行
image
IAST是个有趣的工具,还是需要不断研究的。