漏洞关键信息 1. 漏洞概述 漏洞类型: SQL 注入 受影响系统: SourceCodester Simple Online Bidding System 版本: v1.0 官方网址: https://www.sourcecodester.com/php/14558/simple-online-bidding-system-using-phpmysqli-source-code.html 2. 漏洞分析 路由: 注入参数: 问题描述: 参数直接拼接到SQL语句中,没有进行任何安全保护,导致SQL注入点。 3. 漏洞验证与利用 验证方法: 使用联合查询注入 ( ) 方法验证。 示例Payload: 结果: 可以获取9个查询结果,通过选择合适的显示位置(如位置5和6)来查询数据库名和当前数据库用户名。 4. 利用示例 查询数据库名和用户名: - 示例Payload: - 结果: 获取到数据库名为 ,当前数据库用户名为 。 5. 使用SQLMap验证 SQLMap命令: 识别的注入点: - 参数 被识别为可注入点。 SQLMap识别的注入类型: - 布尔盲注 (Boolean-based blind) - 错误基于注入 (Error-based) - 时间盲注 (Time-based blind) - 联合查询 (UNION query) 6. 后台数据库信息 数据库类型: MySQL Web应用技术: PHP 5.5.9, Apache 2.4.39 后端数据库: MySQL >= 5.0