支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2023-54340 基础信息
漏洞信息
                                        # WorkOrder CMS 0.1.0 SQL注入漏洞

## 概述
WorkOrder CMS 0.1.0 存在SQL注入漏洞,攻击者无需认证即可利用该漏洞绕过登录验证。

## 影响版本
0.1.0

## 细节
攻击者可通过篡改登录接口中的用户名和密码参数,注入恶意SQL语句。利用 `OR '1'='1'` 或堆叠查询(stacked queries)等技术,操纵后端数据库查询逻辑,实现身份绕过或执行数据库操作。

## 影响
- 可绕过用户登录验证,获得未授权访问权限  
- 可读取数据库中的敏感信息  
- 可能执行数据库管理命令,造成数据泄露或系统被控
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WorkOrder CMS 0.1.0 - SQL Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
WorkOrder CMS 0.1.0 contains a SQL injection vulnerability that allows unauthenticated attackers to bypass login by manipulating username and password parameters. Attackers can inject malicious SQL queries using techniques like OR '1'='1' and stacked queries to access database information or execute administrative commands.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
WorkOrder CMS SQL注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WorkOrder CMS是Roman B个人开发者的一个管理和调度工单的内容管理系统。 WorkOrder CMS 0.1.0版本存在SQL注入漏洞,该漏洞源于用户名和密码参数未经验证,可能导致未经身份验证的攻击者绕过登录并执行SQL注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
SQL注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-54340 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2023-54340 的情报信息
  • 标题: WorkOrder CMS 0.1.0 - SQL Injection - PHP webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            从提供的网页截图中,我们可以提取到以下关于漏洞的关键信息:
    
    - **漏洞信息**:
      - **漏洞名称**: WorkOrder CMS 0.1.0 - SQL Injection  
      - **EDB-ID**: 51038  
      - **CVE**: N/A  
      - **认证状态**: EDB Verified: ❌ (表示此漏洞未被Exploit Database官方验证)
      - **发布日期**: 2023-03-23  
      - **影响平台**: PHP  
      - **漏洞类型**: WEBAPPS  
      - **作者**: Chokri Hammedi  
      - **受影响的应用**: WorkOrder CMS
    
    - **漏洞详情**:
      - **描述**: 通过构造特定的SQL Injection payload,攻击者可以利用WorkOrder CMS 0.1.0版本中的SQL注入漏洞,获取或操纵数据库中的敏感信息。
      - **测试环境**: 在Linux环境下验证了漏洞的有效性。
      - **认证绕过**: 利用特定的用户名和密码构造,可以绕过系统的身份验证机制。
      - **示例Payload**:
        - **Stacked Queries类型**:
          - 对于MySQL 5.0.12及以上版本,可以利用如下构造的POST请求进行SQL注入:
            ```
            username=' or '1'='1&password='1' AND (SELECT 3761 FROM(SELECT COUNT(*), CONCAT(0x710627071, (SELECT (ELT(3761=3761,1))), 0x71787a7871, FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) -- UUhY!1111'
            ```
        - **Time-Based Blind类型**:
          - 同样适用于MySQL 5.0.12及以上版本,利用延迟函数进行 Blind SQL Injection:
            ```
            username=' or '1'='1&password='1/';SELECT SLEEP(5)#1111'
            ```
        - **Error-Based类型**:
          - 针对MySQL 5.0及以上的版本,利用错误信息泄露数据库结构或内容:
            ```
            username=' or '1'='1&password='1/!1111' AND (SELECT 2010 FROM(SELECT COUNT(*), CONCAT(0x710627071, (SELECT (ELT(2010=2010,1))), 0x71787a7871, FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) -- tqt
            ```
    
                                            
    WorkOrder CMS 0.1.0 - SQL Injection - PHP webapps Exploit
  • 标题: GitHub - romzes13/WorkOrderCMS: The WorkOrder Content Managment System (CMS) is designed to manage and dispatch work orders. -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键漏洞信息
    
    - **项目描述**:WorkOrder CMS 是一个用于管理和调度工作单的系统,帮助用户管理工作单、编辑并在完成后生成PDF格式的发票。
    
    - **技术栈**:
      - 主要使用 PHP 7 编写(占比 89.4%)
      - 使用 HTML5、CSS 和 JavaScript 进行网页开发和数据验证
      - 使用 MySQL 存储用户信息、工作单详情等数据
    
    - **潜在漏洞**:
      - **输入验证不足**:如果 JavaScript 和 CSS 对用户输入的数据验证不严格,可能引发 **XSS(跨站脚本攻击)**
      - **SQL注入风险**:由于系统使用 MySQL 存储数据,缺乏严格的 SQL 输入验证可能引发 **SQL 注入攻击**
      - **用户认证与权限管理**:由于涉及到工作单的创建、编辑和删除,若认证和权限管理不当,可能引发 **权限提升** 或 **未授权访问**
    
    - **项目状态**:
      - 最后一次提交在 8 年前,项目似乎不再维护,存在 **过时依赖和安全补丁缺失** 的风险
      - 提供了登录页面、承包商仪表板和调度系统的设计图,但缺乏关于安全措施的具体说明
    
    - **其他关注点**:
      - **功能需求列表** 提到需添加新的用户友好设计、支付系统等,目前尚未实现,开发进程可能中断
      - 项目仅两个 contributors,活跃度低,社区支持较弱
                                            
    GitHub - romzes13/WorkOrderCMS: The WorkOrder Content Managment System (CMS) is designed to manage and dispatch work orders.
  • 标题: WorkOrder CMS 0.1.0 - SQL Injection | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关于 WorkOrder CMS 0.1.0 - SQL Injection 漏洞的关键信息
    
    - **严重性 (SEVERITY):** High (高)
    - **日期 (DATE):** 2026年1月13日
    - **受影响版本 (AFFECTING):**
      - WorkOrder CMS 0.1.0
    - **CVE编号:** CVE-2023-54340
    - **CWE编号:** CWE-89 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
    - **CVSS评分:** 5.8/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VAl:N/SC:N/SI:N/SA:N
    - **参考文献 (REFERENCES):**
      - ExploitDB-51038
      - WorkOrder CMS GitHub Repository
    - **提出的人员 (CREDIT):** Chokri Hammedi
    - **漏洞描述 (DESCRIPTION):** WorkOrder CMS 0.1.0 存在SQL注入漏洞,允许未认证的攻击者通过操控用户名和密码参数绕过登录。攻击者可以注入恶意的SQL查询,使用诸如 OR '1'='1' 和堆叠查询等技巧来访问数据库信息或执行管理命令。
                                            
    WorkOrder CMS 0.1.0 - SQL Injection | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2023-54340
四、漏洞 CVE-2023-54340 的评论
匿名用户
2026-01-15 06:08:43

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论