# Kmaelon 1.1.0.205 SQL注入漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Kmaleon 1.1.0.205 - 'tipocomb' SQL Injection (Authenticated) - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
从截图中,我们可以提取到以下关于该漏洞的关键信息:
- **漏洞详情**:
- **标题**: Kmaleon 1.1.0.205 - 'tipocomb' SQL Injection (Authenticated)
- **类型**: WEBAPPS
- **作者**: Amel BOUZIANE-LEBLOND
- **平台**: PHP
- **日期**: 2021-11-08
- **相关标识**:
- **Edb-id**: 50499
- **CVE**: N/A
- **验证状态**: 未验证 (由 EDB Verified: × 标记)
- **应用信息**:
- **受影响的软件**: Kmaleon v1.1.0.205
- **软件链接**: [Kmaleon-abogado](https://www.levelprograms.com/kmaleon-abogados/)
- **开发厂商**: [levelprograms.com](https://www.levelprograms.com)
- **漏洞描述与测试环境**:
- 应用程序在 `tipocomb` 参数的处理中存在 SQL 注入漏洞,可以通过该参数进行 SQL 注入攻击。
- 漏洞在 Linux环境下进行了测试。
- **攻击载荷信息**:
- **基于错误的 SQL 注入载荷**: 该载荷测试针对 MySQL >= 5.0 的环境,利用了错误注入技术。
- **基于时间的盲注 SQL 注入载荷**: 针对 MySQL >= 5.0.12 的环境,利用了时间延迟技术来推断数据库信息。
- **数据库相关**:
- 后端采用的数据库管理系统是 MySQL,且其版本 >= 5.0.0。
此截图直接来源于 Exploit Database 网站,提供了关于该 SQL 注入漏洞的详细技术和环境信息,对网络安全研究人员或渗透测试人员有参考价值。
标题: KMALEON Abogados | Level | Especializados en el desarrollo de software de gestión profesional -- 🔗来源链接
标签:product
神龙速读:
从该网页截图中可以获取到以下关于漏洞的关键信息:
- **网页快照时间**:截图显示了该网站在Wayback Machine中的保存版本,日期为2022年5月16日。
- **网页内容陈旧**:虽然截图显示了网页的内容,但考虑到网站可能已经更新,使用旧版本的网页可能存在安全风险,因为可能没有最新的安全补丁。
- **Cookie通知栏**:页面底部的Cookies通知栏提示用户网站使用Cookies收集信息,这表明网站可能依赖于客户端数据存储,如果网站没有正确处理Cookies,可能引发安全问题。
- **联系方式暴露**:网页中公开了电话号码(902 15 21 27),如果没有适当的防护,可能会被用于网络钓鱼或垃圾电话攻击。
- **功能模块**:网站提供的各项功能(如管理文件、时间与成本控制、Web访问等)可能包含输入验证不严、权限控制不当等漏洞。
- **用户互动**:页面包含一个用户表单,要求用户提供姓名、电话和电子邮件等信息,若表单处理不当,可能引发SQL注入、跨站脚本(XSS)等安全问题。
总的来说,该截图提供了一些可能的安全风险点,需要进一步的安全评估和检查来确认是否存在实际的漏洞。
暂无评论