漏洞介绍
GenixCMS一款简单和轻量级的移动商务内容管理系统,在GeniXCMS0.0.8中的注册页面存在注入漏洞,攻击者可以通过注入获取后台的登录用户名与密码,通过登录验证。同时借助GeniXCMS提供的上传模板功能,可以上传一句话木马到该系统中,之后使用菜刀进行连接即可获得WEBshell,之后可以通过创建用户等进行提权操作。
漏洞分析
在程序根目录下的register.php文件中,第116行到118行:
可以看到直接从网址获取activation并且没有经过任何过滤,直接带入了sql语句查询,故存在sql注入漏洞。
漏洞证明
注入playload如下:
http://192.168.43.223:82/GeniXCMS/register.php?activation=1%27%20and%201=(updatexml(1,concat(0x23,(select%20user()),0x23),1))%23
下面采用sqlmap进行详细注入测试
查看一下数据库:
查询表名:
查询字段
查询userid和pass字段内容
使用得到的用户名与密码root进行登录后台:
成功进入后台
Cms后台拿webs hell的方式一般都是模板上传插件上传,发布文章和图片等,这里可以尝试看是否能通过上传modules拿到webshell
使用菜刀链接webshell
以上就是该漏洞的复现过程!