From 9e5418396c038b0c36dc35a2f7b8b6919bd2ebff Mon Sep 17 00:00:00 2001 From: mr-xn Date: Tue, 17 Sep 2019 21:29:25 +0800 Subject: [PATCH] =?UTF-8?q?add=20CVE-2019-16309=20FlameCMS=203.3.5=20?= =?UTF-8?q?=E5=90=8E=E5=8F=B0=E7=99=BB=E5=BD=95=E5=A4=84=E5=AD=98=E5=9C=A8?= =?UTF-8?q?sql=E6=B3=A8=E5=85=A5=E6=BC=8F=E6=B4=9E?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...lameCMS 3.3.5 后台登录处存在sql注入漏洞.md | 39 +++++++++++++++++++ 1 file changed, 39 insertions(+) create mode 100644 CVE-2019-16309 FlameCMS 3.3.5 后台登录处存在sql注入漏洞.md diff --git a/CVE-2019-16309 FlameCMS 3.3.5 后台登录处存在sql注入漏洞.md b/CVE-2019-16309 FlameCMS 3.3.5 后台登录处存在sql注入漏洞.md new file mode 100644 index 0000000..f93fc50 --- /dev/null +++ b/CVE-2019-16309 FlameCMS 3.3.5 后台登录处存在sql注入漏洞.md @@ -0,0 +1,39 @@ +## 前言 + +CVE-2019-16309 FlameCMS 3.3.5 后台登录处存在sql注入漏洞 + +## 漏洞简介 + +Ethan发现FlameCMS 3.3.5 后台登录处存在sql注入漏洞 + +## 漏洞危害 + +后台登录处存在sql注入漏洞,可以通过`sqlmap`直接跑出所有表 + +## 影响范围 + +### 产品 + +> FlameCMS + +### 版本 + +> FlameCMS 3.3.5 版本 + +### 组件 + +> FlameCMS + +## 漏洞复现 + +访问后台登陆处抓包`http://127.0.0.1:8888/FlameCMS-master/account/login.php` + +![](img/27.png) + +然后把抓取的post包,放进sqlmap跑,成功使用盲注跑出 + +![](img/28.png) + +![](img/29.png) + +![](img/30.png) \ No newline at end of file