记录一次本人CVE漏洞挖掘的过程,此漏洞已被分配编号:CVE-2023-36076
引言
水一篇文章,本文介绍了一次对某开源项目基于时间盲注的SQL注入漏洞的挖掘,此开源项目是一个流媒体管理平台,注入点为 /php/history/add.php
接口中的 mediaId
参数,指纹信息显示数据库采用Mysql。
漏洞挖掘
正常发包,返回包code为0,状态为true。
构造单引号,返回包code为0,状态为false。
猜测可能存在SQL注入,测试布尔盲注,构造Payload 1' or 1=1#
,返回包code为0,状态为false。
根据参数名含义,猜测这里为数字类型,构造Payload 1 or 1=1#
,返回包code为0,状态依旧为false。
尝试时间盲注,构造Payload if(now()=sysdate(),sleep(3),0)
,休息3秒,返回包code为0,状态为true,响应时间约为3秒。
构造Payload if(now()=sysdate(),sleep(6),0)
,休息6秒,返回包code为0,状态为true,响应时间约为6秒。
确认存在时间盲注,测试是否可以利用,使用sqlmap成功获取数据。
总结
相关漏洞信息已提交给对应人员或平台。
标签:code,SQL,漏洞,36076,2023,Smanga,CVE,盲注,Payload From: https://www.cnblogs.com/tdragon6/p/17749469.html