Victor CMS 二次注入漏洞(CVE-2022-26201)

Victor CMS 二次注入漏洞(CVE-2022-26201)

*一、漏洞概述 **

*1.1 漏洞简介*

·漏洞名称:Victor CMS 二次注入漏洞

·漏洞编号:CVE-2022-26201

·漏洞类型:二次注入漏洞

·漏洞威胁等级:超危

·影响范围:Victor CMS v1.0

·利用条件:默认配置

*1.2 组件描述*

Victor CMS是尼日利亚Victor Alagwu个人开发者的一套开源的内容管理系统

*1.3 漏洞描述*

Victor CMS 中存在SQL注入漏洞,该漏洞源于产品未对用户输入数据中的特殊字符做有效处理或转义。攻击者可通过该漏洞执行恶意SQL语句。以下产品及版本受到影响:Victor CMS v1.0 版本。

*二、漏洞复现*

*2.1 应用协议*

http

*2.2 环境搭建*

1.下载源码到本地:https://codeload.github.com/VictorAlagwu/CMSsite/zip/refs/heads/master

2.提前导入数据.sql文件

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JiANG19Y-1692175267553)(image-20230816145316324.png)]

*2.3 漏洞复现 **

1.登录后台(Victor/victor)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Brv1FCSn-1692175267554)(image-20230816145347588.png)]

2.点击view all categories

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Neh1N9Ce-1692175267555)(image-20230816145449756.png)]

3.漏洞点

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uElmwwEG-1692175267555)(image-20230816145604416.png)]

4.插入sql payload

'),(concat(database(),version())-- -

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Fqg4oFKd-1692175267556)(image-20230816145729941.png)]

*三、漏洞分析*

*3.1 技术背景*

\

*3.2 代码分析*

首先POST提交表单,调用函数insert_category(),在函数中,$add_category_query = "INSERT INTO categories(cat_title) VALUES ('{$cat_title}')";语句接收$cat_title并未过滤,单引号、右括号闭合,即可插入sql注入语句,运用insert语句完成二次注入

#/admin/categories.php

<?php
insert_category();
?>
    
                <div class="row">
                    <div class="col-xs-6">

                            <form method="POST" action="" role="form">
                                <div class="form-group">
                                <label for="cat_title">Add Category</label>
                                <input type="text" name="cat_title"  class="form-control">
                                </div>
                                <div class="form-group">
                                <button type="submit" name="submit" class="btn btn-primary">Add Category</button>
                                </div>
                            </form>
#/admin/crud_cat_function.php

function insert_category() {
	global $con;
	if (isset($_POST['submit'])) {
		$cat_title = $_POST['cat_title'];

		if ($cat_title == "" || empty($cat_title)) {
			echo "Please input category";
		} else {
			//--ADDING QUERY---
			$add_category_query = "INSERT INTO categories(cat_title) VALUES ('{$cat_title}')";
			$run_add_category_query = mysqli_query($con, $add_category_query);
			header('Location: categories.php');
			if (!$run_add_category_query) {
				die('Error processing query');
			}
		}
	}
}

*3.3 流量分析 **

POST请求,漏洞url:/admin/categories.php,参数cat_title后跟随恶意sql语句,响应包的状态码为302 Found,在响应体中td标签会出现敏感信息

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HLuxYQON-1692175267556)(image-20230816152604164.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZE6uskPA-1692175267556)(image-20230816152557170.png)]

*3.4 绕过方式*

单引号右括号闭合,跟随sql语句,结尾-- -注释后面语句

*四、漏洞检测*

*4.1 组件版本自检*

以下版本受该漏洞影响:v1.0

目前最高版本:v1.0

*4.2 研判建议 **

在本地测试,观察是否能查出敏感信息

*五、防范建议*

*5.1 官方修复建议*

未修复

*5.2 临时修复建议*

写入过滤规则,黑名单等

六、*参考链接*

源码下载url:https://codeload.github.com/VictorAlagwu/CMSsite/zip/refs/heads/master

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Tkite

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值