#利用标题:银行储物柜管理系统-SQL注入
#Application:银行储物柜管理系统
#日期: 12.09.2023
#BUGS: SQL注入
#利用作者: Sospiro
#供应商homepage: https://phpgurukul.com/
#软件link: https://phpgurukul.com/bank-locker-management-system-system-sing-php-and-mysql/
#测试在: Windows 10 64位Wampserver
## Description:
该报告强调了在“银行储物柜管理系统”应用程序中发现的关键SQL注入漏洞。该漏洞允许攻击者绕过身份验证并获得对应用程序的未经授权访问。
##漏洞详细信息:
SQL注入漏洞存在于应用的登录机制中。通过在登录和密码字段中提供以下有效载荷:
payload:管理员'或'1'='1 -----
攻击者可以通过管理特权获得未经授权访问该应用程序的访问。
##概念证明(POC):
1。请访问本地的http://BLMS.LOCAL(假设该应用程序托管在Localhost上)。
2。导航到“银行家”目录: http://blms.local/banker/
3。在登录和密码字段中,输入以下有效载荷:
4。管理员'或'1'='1 ---
#Application:银行储物柜管理系统
#日期: 12.09.2023
#BUGS: SQL注入
#利用作者: Sospiro
#供应商homepage: https://phpgurukul.com/
#软件link: https://phpgurukul.com/bank-locker-management-system-system-sing-php-and-mysql/
#测试在: Windows 10 64位Wampserver
## Description:
该报告强调了在“银行储物柜管理系统”应用程序中发现的关键SQL注入漏洞。该漏洞允许攻击者绕过身份验证并获得对应用程序的未经授权访问。
##漏洞详细信息:
- 应用程序名称 :银行储物柜管理系统
- 软件链接 : [下载链接](https://phpgurukul.com/bank-locker-management-system-system-system-using-php-and-mysql/)
- 供应商主页 : [供应商主页](https://phpgurukul.com/)
SQL注入漏洞存在于应用的登录机制中。通过在登录和密码字段中提供以下有效载荷:
payload:管理员'或'1'='1 -----
攻击者可以通过管理特权获得未经授权访问该应用程序的访问。
##概念证明(POC):
1。请访问本地的http://BLMS.LOCAL(假设该应用程序托管在Localhost上)。
2。导航到“银行家”目录: http://blms.local/banker/
3。在登录和密码字段中,输入以下有效载荷:
4。管理员'或'1'='1 ---