关键漏洞信息 漏洞类型: SQL注入(布尔盲注和时间盲注) 严重性: 高 受影响端点: /studentLogin/studentLogin.action 易受攻击参数: userId 目标示例: https:///studentLogin/studentLogin.action 发现者: Kuppan Johari 报告给厂商日期: 2024年10月1日 漏洞细节 参数对SQL注入敏感,允许数据库查询操作。 使用的技术 布尔盲注: 评估条件如 时间盲注: 使用SQL 函数通过延迟推断查询结果 示例载荷 布尔盲注: 时间盲注(在脚本中): 影响 数据泄露: 从数据库读取敏感数据 数据操纵: 插入、更新或删除记录 概念验证 : 自动化时间盲注SQL注入以提取数据库数据 : 完整的漏洞披露、PoC和缓解指南 脚本特性 多线程枚举(6个线程) 字符确认(双检查每个字符) 交互式菜单 可定制的延迟、字符集、阈值 使用说明 要求: Python 3.x 依赖项: 运行PoC: 引用的其他漏洞 CVE-2015-9251 - 目录遍历 CVE-2020-11022 - XSS CVE-2020-7656 - DoS (Websocket) CVE-2020-11023 - API访问绕过 CVE-2019-11358 - DoS (APC) CVE-2012-6708 - 代码注入 (JSON) CVE状态 尚未分配 提交至: - Advaya Softtech(披露联系待定) - CVE分配(CVE-2025-4863)