温馨提示:这篇文章已超过445天没有更新,请注意相关的内容是否还可用!
摘要:根据提供的信息,【春秋云镜】CVE-2023-43291是一款关于emlog的安全漏洞,涉及到SQL注入问题。这一漏洞可能允许攻击者通过SQL注入技术,对emlog系统进行未经授权的访问和操作,进而危及系统安全和数据隐私。建议相关用户及时采取安全措施,修复此漏洞,以保障系统安全。
emlog是一款轻量级博客及CMS建站系统,在其emlog pro v.2.1.15及更早版本中,存在一个安全漏洞,允许远程攻击者通过cache.php组件执行SQL语句,这是因为系统存在不受信任的数据反序列化。
对于对靶场内容不感兴趣的读者,可以直接拉到最后面获取flag。
推荐阅读一篇优秀的文章:【春秋云镜】CVE-2023-43291 反序列化字符串逃逸+sql注入,这篇文章深入剖析了相关安全问题。
备注:本篇文章并未通过sql注入获取到flag,但已经通过其他方法获取了相关信息,如果有读者通过sql注入成功获取flag,欢迎分享。
开启靶场
以下是一个靶场的POC(Point of Contact,接触点)图片:
(请在此处插入图片)
该POC是执行user()函数。
以下是使用Python进行操作的代码:
步骤一:注册账户并登录,获取token。
步骤二:新建两篇文章,设置两篇文章的alias,写入特定的payload来进行攻击,在这个过程中,需要处理一些异常情况,例如登录失败或者文章创建失败等,根据文章的id来更改其alias,其中包含了特定的payload用于触发SQL注入,需要注意的是,根据文章的id不同,使用的payload也会有所不同,如果文章的id为特定值(例如10或大于等于100),则使用不同的payload。
注意:代码中的“=”应该改为“==”进行比较操作,“>”应为“>=”,确保在发送请求时处理好各种异常情况,例如请求失败、状态码不正确等,以确保操作的成功,提醒用户按照步骤正确操作,避免出错。
还没有评论,来说两句吧...