Hospital Management System SQL注入(CVE-2022-24263)
*一、漏洞概述 **
*1.1 漏洞简介*
·漏洞名称:Hospital Management System SQL注入
·漏洞编号:CVE-2022-24263
·漏洞类型:SQL注入
·漏洞威胁等级:SQL注入
·影响范围:唯一版本
·利用条件:默认配置
*1.2 组件描述*
Elite Graphix Elite Cms是印度Elite Graphix公司的一个用 Php 语言编写的 Web 内容管理。用于存储和组织信息和文档的平台。
*1.3 漏洞描述*
Elite Graphix Elite Cms 存在SQL注入漏洞,该漏洞源于基于数据库的应用缺少对外部输入SQL语句的验证。攻击者可利用该漏洞执行非法SQL命令。
*二、漏洞复现*
*2.1 应用协议*
http
*2.2 环境搭建*
1.下载源码到本地:https://github.com/kishan0725/Hospital-Management-System
2.提前在本地搭建数据库
*2.3 漏洞复现 **
1.漏洞uri:Hospital-Management-System-master/index1.php
2.参数email
和password2
都存在注入漏洞
payload:
email=' or 1 limit 0,1#&password2=123&patsub=Login
*三、漏洞分析*
*3.1 技术背景*
\
*3.2 代码分析*
在$query中执行select语句,参数email和password2未作过滤处理,单引号绕过后可执行恶意sql注入语句
#/func.php
<?php
session_start();
$con=mysqli_connect("localhost","root","root","myhmsdb");
if(isset($_POST['patsub'])){
$email=$_POST['email'];
$password=$_POST['password2'];
$query="select * from patreg where email='$email' and password='$password';";
$result=mysqli_query($con,$query);
*3.3 流量分析 **
POST请求,漏洞地址Hospital-Management-System-master/func.php
,email
和password2
后单引号闭合,后面跟随sql语句,返回包为302,跳转地址为:Location:admin-panel.php
正常流量如下
*3.4 绕过方式*
单引号闭合绕过
*四、漏洞检测*
*4.1 组件版本自检*
以下版本受该漏洞影响:唯一版本
*4.2 漏洞触发前提自检*
*4.3 漏洞检测规则、插件编写思路*
以下为该漏洞请求包特征
1./func.php
2.email/password2后跟sql语句
3.302 Found
4.Location: admin-panel.php
*4.4 研判建议 **
通过攻击流量请求头的payload,在本地还原看是否有效即可
*五、防范建议*
*5.1 官方修复建议*
未修补
*5.2 临时修复建议*
写入sql过滤规则,黑名单等
六、*参考链接*
源码下载url:https://github.com/kishan0725/Hospital-Management-System