一、PHPCMS V1.0 SQL注入漏洞(CVE-2022-26613)
项目 | |
漏洞名称 | phpcms 存在SQL注入 |
漏洞编号 | CVE-2022-26613 |
漏洞类型 | SQL注入 |
漏洞威胁等级 | 超危 |
影响范围 | PHPCMS v1.0 |
利用条件 | 默认配置 |
组件描述 | PHPCMS是一套基于PHP和MySQL架构的网站内容管理系统,包括新闻、图片、下载、信息、产品等模块。 |
漏洞描述 | PHPCMS v1.0版本在categorymenu.php文件中的category参数存在安全漏洞,该漏洞源于未对用户输入进行严格过滤,导致攻击者可以通过构造恶意的SQL语句执行任意数据库操作。 |
漏洞复现 | 通过GET请求访问/categorymenu.php?category=-1 union select 1,2,version(),4,5,6,7,8,9,10,11即可触发SQL注入。 |
技术背景 | 该漏洞主要涉及SQL注入技术,即攻击者通过将恶意的SQL代码插入到查询中,从而绕过应用程序的安全限制,获取敏感信息或执行恶意操作。 |
代码分析 | categorymenu.php文件中的$query变量直接接收了用户输入的category参数,并拼接成SQL查询语句,没有进行任何过滤或转义,导致存在SQL注入风险。 |
流量分析 | 攻击者通过构造恶意的URL发起GET请求,服务器响应并执行恶意SQL语句,返回包含敏感信息的页面内容。 |
防范建议 | 官方暂无修复建议,建议受影响用户采取临时措施如写入过滤规则、黑名单等来降低风险。 |
PHPCMS V9本地文件包含漏洞
项目 | |
漏洞名称 | PHPCMS V9本地文件包含漏洞 |
漏洞描述 | 在PHPCMS V9版本的search模块中,index.php文件使用file_get_contents函数读取文件时,没有对get方式得到的m参数进行过滤,导致攻击者可以构造恶意的payload读取任意文件。 |
漏洞利用 | 攻击者可以通过构造特定的URL,如www.xxx.com/m=search&a=public_get_suggest_keyword&q=../../phpsso_server/caches/configs/database.php来读取PHPCMS的数据库配置文件。 |
PHPCMS V9 SQL备份文件名爆破
项目 | |
漏洞名称 | PHPCMS V9 SQL备份文件名爆破 |
漏洞描述 | PHPCMS V9版本在api.php文件中的$op变量决定用户的操作,当$op为creatimg时,使用了file_exists()函数判断font文件是否存在,由于Windows API的特性,可以使用 |
漏洞利用 | 攻击者可以通过构造特定的URL,如/api.php?op=creatimg&txt=mochazz&font=/../../../../caches/bakup/default/gv5dmx |
四、PHPCMS V9.6.0任意文件上传漏洞(CVE-2018-14399)
(图片来源网络,侵删)
项目 | |
漏洞名称 | PHPCMS V9.6.0任意文件上传漏洞 |
漏洞编号 | CVE-2018-14399 |
漏洞类型 | 任意文件上传 |
漏洞威胁等级 | 高 |
影响范围 | PHPCMS v9.6.0及之前的版本 |
利用条件 | 需要注册账号并登录后台 |
漏洞描述 | PHPCMS V9.6.0版本中的down模块存在任意文件上传漏洞,攻击者可以通过构造特定的POST请求,上传并执行任意PHP代码。 |
漏洞复现 | 攻击者可以在注册页面填写相关信息并构造恶意的POST数据包,上传一句话木马或其他恶意代码,然后通过浏览器访问该文件来执行恶意代码。 |
官方修复 | PHPCMS官方已经发布了9.6.2版本修复了该漏洞,建议受影响用户尽快升级到最新版本。 |
五、PHPCMS V9.6.1任意文件读取漏洞
项目 | |
漏洞名称 | PHPCMS V9.6.1任意文件读取漏洞 |
漏洞描述 | PHPCMS V9.6.1版本中的down模块存在任意文件读取漏洞,攻击者可以通过构造特定的URL,读取服务器上的任意文件。 |
漏洞利用 | 攻击者可以通过构造特定的URL,如http://www.example.com/down.php?id=1&path=../../../../etc/passwd来读取服务器上的敏感文件。 |
官方修复 | PHPCMS官方已经发布了9.6.2版本修复了该漏洞,建议受影响用户尽快升级到最新版本。 |
六、PHPCMS V9.6.0任意文件写入getshell漏洞
项目 | |
漏洞名称 | PHPCMS V9.6.0任意文件写入getshell漏洞 |
漏洞描述 | PHPCMS V9.6.0版本中的register函数存在任意文件写入漏洞,攻击者可以通过注册账号并提交恶意的POST数据包,写入webshell并执行任意代码。 |
漏洞利用 | 攻击者可以在注册页面填写相关信息并构造恶意的POST数据包,写入一句话木马或其他恶意代码,然后通过浏览器访问该文件来执行恶意代码。 |
官方修复 | PHPCMS官方已经发布了9.6.2版本修复了该漏洞,建议受影响用户尽快升级到最新版本。 |
PHPCMS存在多个安全漏洞,包括但不限于SQL注入、本地文件包含、SQL备份文件名爆破、任意文件上传、任意文件读取和写入等,这些漏洞可能允许攻击者获取敏感信息、执行任意代码、控制服务器等,建议PHPCMS用户密切关注官方安全公告,及时更新到最新版本,并采取相应的安全措施来防范潜在的安全风险。
以上内容就是解答有关phpcms 漏洞的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/63751.html