模板兔Monews主题的sql注入漏洞

admin 2018年5月8日20:26:17评论1,405 views字数 741阅读2分28秒阅读模式
摘要

GET /monews/wp-content/themes/Monews/functions/likes.php?id=511 HTTP/1.1
Host: demo.mobantu.com
Accept: text/html, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3325.146 Safari/537.36
Referer: http://demo.mobantu.com/monews/511
Accept-Language: zh-CN,zh;q=0.9
Cookie:
Connection: close


GET /monews/wp-content/themes/Monews/functions/likes.php?id=511 HTTP/1.1
Host: demo.mobantu.com
Accept: text/html, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3325.146 Safari/537.36
Referer: http://demo.mobantu.com/monews/511
Accept-Language: zh-CN,zh;q=0.9
Cookie:
Connection: close

这是模板兔提供的Monews主题的演示站点,发现在Monews主题文件下的Monews/functions/likes.php文件中,id参数没有做过任何过滤,导致了这个注入点的出现,该SQL注入点需要登陆状态。

模板兔Monews主题的sql注入漏洞通过该注入点,可以任意获取数据裤中所有的信息,包括后台管理员密码等,不过这里遗憾的是,作者对管理员的密码设置的很复杂,我没解密出来,且数据裤权限控制的很好,不然就不是分享漏洞了,而是分享一次成功入侵wordpress 博客的文章了。
不过,如果有使用Monews主题的童鞋对mysql数据裤的权限没有控制好的话,通过这个漏洞,绝对可以导致该网站和服务器权限沦陷。
由于没有主题源码,这里就不贴出漏洞代码了,要修复该漏洞很简单的,只要过滤一下,不要直接带入id进行SQL查询就好了,这个跟作者说一下,他知道该怎么做。

相关文章:模板兔MoHtml主题SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2018年5月8日20:26:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   模板兔Monews主题的sql注入漏洞https://cn-sec.com/archives/51215.html

发表评论

匿名网友 填写信息