POC详情: ee19e1ef7aad23a9b3f6f08ab3144b9314908f52

来源
关联漏洞
标题: FunAdmin SQL注入漏洞 (CVE-2023-24775)
描述:FunAdmin是FunAdmin开源的一个基于 ThinkPHP6+Layui 开发的轻量级高颜值后台开发系统。 FunAdmin 3.2.0版本存在安全漏洞,该漏洞源于通过memberMember.php 中的 selectFields 参数发现包含SQL注入漏洞。
描述
my python poc CVE-2023-24774 and CVE-2023-24775 this sqli cve funadmin
介绍
# CVE-2023-24775-and-CVE-2023-24780
my python poc 2023-24780 and CVE-2023-24775 this sqli cve funadmin

This is a repository with a poc exploit for python cve sqli funadmin.

CVE-2023-24774 - https://nvd.nist.gov/vuln/detail/CVE-2023-24780

Vulnerable version of Funadmin v3.2.0 
Vulnerability via id parameter in /databases/table/columns.

and

CVE-2023-24775 - https://nvd.nist.gov/vuln/detail/CVE-2023-24775

It was found, in Funadmin v3.2.0 
This is implemented via the selectFields parameter in \member\Member.php.


run

1) python sqli_poc.py -u https://site.com
 
2) if CVE-2023-24780 enter 1, if CVE-2023-24775 enter 2
 
3) input sqli for example OR 1=1 or press entr program enters sqli for you
文件快照

[4.0K] /data/pocs/ee19e1ef7aad23a9b3f6f08ab3144b9314908f52 ├── [ 704] README.md └── [5.7K] sqli_poc.py 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。