CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)

漏洞介绍

    GenixCMS一款简单和轻量级的移动商务内容管理系统,在GeniXCMS0.0.8中的注册页面存在注入漏洞,攻击者可以通过注入获取后台的登录用户名与密码,通过登录验证。同时借助GeniXCMS提供的上传模板功能,可以上传一句话木马到该系统中,之后使用菜刀进行连接即可获得WEBshell,之后可以通过创建用户等进行提权操作。

漏洞分析

在程序根目录下的register.php文件中,116行到118行:

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第1张图片

可以看到直接从网址获取activation并且没有经过任何过滤,直接带入了sql语句查询,故存在sql注入漏洞。

漏洞证明

注入playload如下:

http://192.168.43.223:82/GeniXCMS/register.php?activation=1%27%20and%201=(updatexml(1,concat(0x23,(select%20user()),0x23),1))%23

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第2张图片

下面采用sqlmap进行详细注入测试

查看一下数据库:

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第3张图片

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第4张图片

查询表名:

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第5张图片

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第6张图片

查询字段

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第7张图片

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第8张图片

查询userid和pass字段内容

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第9张图片

使用得到的用户名与密码root进行登录后台:

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第10张图片


成功进入后台

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第11张图片

Cms后台拿webs hell的方式一般都是模板上传插件上传,发布文章和图片等,这里可以尝试看是否能通过上传modules拿到webshell

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第12张图片


CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第13张图片

使用菜刀链接webshell

CVE-2015-2679(GeniXCMS0.0.8sql注入漏洞)_第14张图片

以上就是该漏洞的复现过程!

你可能感兴趣的:(【信息安全】,【CMS漏洞】,———其他CMS漏洞,【经典CVE】,———CVE-2015)