CMS Made Simple SQL注入漏洞利用详解(CVE-2019-9053)

本文详细介绍针对CMS Made Simple版本<2.2.10的未授权SQL注入漏洞利用方法,包含Python自动化脚本的使用指南和技术原理分析,适用于授权测试和教育学习。

CMS Made Simple SQL注入漏洞利用(CVE-2019-9053)

⚠️ 免责声明:

此脚本仅用于教育学习和授权测试目的。请勿在您不拥有或未经明确授权测试的系统上使用。作者和贡献者不对因此工具导致的任何误用或损害负责。


🎯 这是什么?

这是一个针对CMS Made Simple版本**< 2.2.10未授权SQL注入漏洞**的Python 3利用脚本。它通过基于时间的盲SQL注入,自动化从易受攻击的CMS实例中提取敏感信息(盐值、用户名、邮箱、密码哈希)。

🕹️ 功能特点

  • 提取管理员盐值、用户名、邮箱和密码哈希
  • 可选使用提供的字典进行密码破解
  • 彩色交互式终端输出
  • 完全兼容Python 3

📚 参考链接

🚀 使用方法

1
python cms_exploit.py -u http://target-uri

使用字典尝试密码破解:

1
python cms_exploit.py -u http://target-uri --crack -w /path/to/wordlist.txt

示例

1
python cms_exploit.py -u http://10.10.10.100/cms

🛠️ 要求

  • Python 3.x
  • requests
  • termcolor

使用以下命令安装依赖:

1
pip install requests termcolor

🧩 工作原理

  • 执行基于时间的盲SQL注入来枚举管理员用户的盐值、用户名、邮箱和密码哈希
  • 可选使用提取的盐值和提供的字典来破解密码哈希

🎨 输出

脚本提供彩色的、分步骤的提取和破解过程输出,使其既信息丰富又观赏有趣!


👾 用于乐趣与学习

这个脚本是学习SQL注入、基于时间的攻击和密码破解的绝佳方式。请负责任地使用,并始终获得授权!


📝 许可证

此项目仅用于教育用途。无担保,无保证。玩得开心,道德黑客,保持好奇!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计