关联漏洞
描述
CVE-2023-6654 EXP
介绍
# CVE-2023-6654
PHPEMS Cookie反序列化漏洞,利用此漏洞可以通过反序列化修改SQL语句,通过SQL注入修改任意存在用户的密码或权限,默认管理员账号为peadmin
## Fofa指纹
# app="PHPEMS"
## 工具利用
`python exp.py -u http://127.0.0.1:1111`
`-u 参数指定PHPEMS的URL地址`
`-a 参数指定用户名,默认为PHPEMS默认管理员账号peadmin`
`-p 参数指定要修改的密码,默认为123456`
`-o 参数指定选项,0选项修改指定账号的密码,1选项修改指定账号的权限为管理员,默认修改指定账号的密码,不过还是推荐1选项`
exp:

## 免责声明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
文件快照
[4.0K] /data/pocs/eb94430a141f9781e55206c8d659594f4c6545ca
├── [145K] exp.png
├── [3.6K] exp.py
├── [ 839] README.md
└── [ 32] requirements.txt
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。