POC详情: eb94430a141f9781e55206c8d659594f4c6545ca

来源
关联漏洞
标题: PHPEMS 代码问题漏洞 (CVE-2023-6654)
描述:PHPEMS是一个PHP在线模拟考试系统。 PHPEMS 6.x/7.0版本存在代码问题漏洞,该漏洞源于lib/session.cls.php存在反序列化漏洞。
描述
CVE-2023-6654 EXP
介绍
# CVE-2023-6654

PHPEMS Cookie反序列化漏洞,利用此漏洞可以通过反序列化修改SQL语句,通过SQL注入修改任意存在用户的密码或权限,默认管理员账号为peadmin

## Fofa指纹

# app="PHPEMS"

## 工具利用

`python exp.py -u http://127.0.0.1:1111`

`-u 参数指定PHPEMS的URL地址`

`-a 参数指定用户名,默认为PHPEMS默认管理员账号peadmin`

`-p 参数指定要修改的密码,默认为123456`

`-o 参数指定选项,0选项修改指定账号的密码,1选项修改指定账号的权限为管理员,默认修改指定账号的密码,不过还是推荐1选项`

exp:
![](exp.png)

## 免责声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
文件快照

[4.0K] /data/pocs/eb94430a141f9781e55206c8d659594f4c6545ca ├── [145K] exp.png ├── [3.6K] exp.py ├── [ 839] README.md └── [ 32] requirements.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。