一键检测 PbootCMS 历史漏洞

admin 2024年10月28日16:16:15评论69 views字数 1023阅读3分24秒阅读模式

PbootCMS 是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的 PHP CMS 源码,能够满足各类企业网站开发建设的需要。

目前 GiiHub 更新至 3.2.10 版,官网下载版为 3.2.5,官方地址:

https://www.pbootcms.com/

信安之路 POC 管理平台收录了其 7 个历史漏洞,xazlscan 已经可以一键检测,工具地址:

https://github.com/myh0st/xazlscan/

测试如图:

一键检测 PbootCMS 历史漏洞

由于使用该系统的资产很多,可以参考管理后台的标题来判断系统版本,如图:

一键检测 PbootCMS 历史漏洞

根据版本从早到晚进行梳理其目前还存在未修复完成的漏洞列表如下:

一、版本小于 1.2.1

存在两个 SQL 注入漏洞:

1、搜索模块存在SQL注入漏洞

一键检测 PbootCMS 历史漏洞

2、ext_price 参数存在 SQL 注入漏洞

一键检测 PbootCMS 历史漏洞

二、3.0.4 版本

该系统 ParserController.php 文件存在命令执行漏洞,攻击者可利用该漏洞执行任意 PHP 代码,获得服务器权限,漏洞编号 CNVD-2021-32163,复现如图:

一键检测 PbootCMS 历史漏洞

三、3.1.2 版本

该版本下存在模板注入漏洞,可以通过该漏洞实现远程代码执行,如图:

一键检测 PbootCMS 历史漏洞

四、版本小于等于 3.1.6

该版本 ParserController 前台任意代码执行漏洞,漏洞复现如图:

一键检测 PbootCMS 历史漏洞

五、通用性问题

1、默认数据库文件可以下载,但是新版本系统会提示管理员,可一键修改数据库文件名为随机字符串,下载的数据文件为 sqlite 格式,我写了个脚本可一键下载并读取管理员用户信息:

https://github.com/myh0st/scripts/blob/master/pbootcms-database-download.py

一键检测 PbootCMS 历史漏洞

2、恰巧碰上账号密码可以登录系统后台的时候,可以尝试通过修改统计代码来获取 webshell,详细操作,参考:

https://wiki.xazlsec.com/project-45/doc-4008/

一键检测 PbootCMS 历史漏洞

六、安全建议

1、升级系统到最新版

2、修改默认口令 123456 为强口令,最好同时包含大小写字母、数字、特殊字符等

3、采用非 sqlite 数据库,或者修改 sqlite 数据库名伪随机字符串

七、信安之路

以上所有漏洞 POC 均已被 POC 系统收录,且对应的文库已经更新完整复现报告和漏洞利用方式,均以实战的形式整理内容,旨在帮助大家在实战中提高效率,以小白都能看懂的方式,展现测试步骤。

一键检测 PbootCMS 历史漏洞

原文始发于微信公众号(信安之路):一键检测 PbootCMS 历史漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月28日16:16:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一键检测 PbootCMS 历史漏洞https://cn-sec.com/archives/3324539.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息