# WorkOrder CMS 0.1.0 SQL注入漏洞
## 概述
WorkOrder CMS 0.1.0 存在SQL注入漏洞,攻击者无需认证即可利用该漏洞绕过登录验证。
## 影响版本
0.1.0
## 细节
攻击者可通过篡改登录接口中的用户名和密码参数,注入恶意SQL语句。利用 `OR '1'='1'` 或堆叠查询(stacked queries)等技术,操纵后端数据库查询逻辑,实现身份绕过或执行数据库操作。
## 影响
- 可绕过用户登录验证,获得未授权访问权限
- 可读取数据库中的敏感信息
- 可能执行数据库管理命令,造成数据泄露或系统被控
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: WorkOrder CMS 0.1.0 - SQL Injection - PHP webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
从提供的网页截图中,我们可以提取到以下关于漏洞的关键信息:
- **漏洞信息**:
- **漏洞名称**: WorkOrder CMS 0.1.0 - SQL Injection
- **EDB-ID**: 51038
- **CVE**: N/A
- **认证状态**: EDB Verified: ❌ (表示此漏洞未被Exploit Database官方验证)
- **发布日期**: 2023-03-23
- **影响平台**: PHP
- **漏洞类型**: WEBAPPS
- **作者**: Chokri Hammedi
- **受影响的应用**: WorkOrder CMS
- **漏洞详情**:
- **描述**: 通过构造特定的SQL Injection payload,攻击者可以利用WorkOrder CMS 0.1.0版本中的SQL注入漏洞,获取或操纵数据库中的敏感信息。
- **测试环境**: 在Linux环境下验证了漏洞的有效性。
- **认证绕过**: 利用特定的用户名和密码构造,可以绕过系统的身份验证机制。
- **示例Payload**:
- **Stacked Queries类型**:
- 对于MySQL 5.0.12及以上版本,可以利用如下构造的POST请求进行SQL注入:
```
username=' or '1'='1&password='1' AND (SELECT 3761 FROM(SELECT COUNT(*), CONCAT(0x710627071, (SELECT (ELT(3761=3761,1))), 0x71787a7871, FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) -- UUhY!1111'
```
- **Time-Based Blind类型**:
- 同样适用于MySQL 5.0.12及以上版本,利用延迟函数进行 Blind SQL Injection:
```
username=' or '1'='1&password='1/';SELECT SLEEP(5)#1111'
```
- **Error-Based类型**:
- 针对MySQL 5.0及以上的版本,利用错误信息泄露数据库结构或内容:
```
username=' or '1'='1&password='1/!1111' AND (SELECT 2010 FROM(SELECT COUNT(*), CONCAT(0x710627071, (SELECT (ELT(2010=2010,1))), 0x71787a7871, FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) -- tqt
```
标题: GitHub - romzes13/WorkOrderCMS: The WorkOrder Content Managment System (CMS) is designed to manage and dispatch work orders. -- 🔗来源链接
标签:product
神龙速读:
### 关键漏洞信息
- **项目描述**:WorkOrder CMS 是一个用于管理和调度工作单的系统,帮助用户管理工作单、编辑并在完成后生成PDF格式的发票。
- **技术栈**:
- 主要使用 PHP 7 编写(占比 89.4%)
- 使用 HTML5、CSS 和 JavaScript 进行网页开发和数据验证
- 使用 MySQL 存储用户信息、工作单详情等数据
- **潜在漏洞**:
- **输入验证不足**:如果 JavaScript 和 CSS 对用户输入的数据验证不严格,可能引发 **XSS(跨站脚本攻击)**
- **SQL注入风险**:由于系统使用 MySQL 存储数据,缺乏严格的 SQL 输入验证可能引发 **SQL 注入攻击**
- **用户认证与权限管理**:由于涉及到工作单的创建、编辑和删除,若认证和权限管理不当,可能引发 **权限提升** 或 **未授权访问**
- **项目状态**:
- 最后一次提交在 8 年前,项目似乎不再维护,存在 **过时依赖和安全补丁缺失** 的风险
- 提供了登录页面、承包商仪表板和调度系统的设计图,但缺乏关于安全措施的具体说明
- **其他关注点**:
- **功能需求列表** 提到需添加新的用户友好设计、支付系统等,目前尚未实现,开发进程可能中断
- 项目仅两个 contributors,活跃度低,社区支持较弱
标题: WorkOrder CMS 0.1.0 - SQL Injection | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关于 WorkOrder CMS 0.1.0 - SQL Injection 漏洞的关键信息
- **严重性 (SEVERITY):** High (高)
- **日期 (DATE):** 2026年1月13日
- **受影响版本 (AFFECTING):**
- WorkOrder CMS 0.1.0
- **CVE编号:** CVE-2023-54340
- **CWE编号:** CWE-89 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
- **CVSS评分:** 5.8/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VAl:N/SC:N/SI:N/SA:N
- **参考文献 (REFERENCES):**
- ExploitDB-51038
- WorkOrder CMS GitHub Repository
- **提出的人员 (CREDIT):** Chokri Hammedi
- **漏洞描述 (DESCRIPTION):** WorkOrder CMS 0.1.0 存在SQL注入漏洞,允许未认证的攻击者通过操控用户名和密码参数绕过登录。攻击者可以注入恶意的SQL查询,使用诸如 OR '1'='1' 和堆叠查询等技巧来访问数据库信息或执行管理命令。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.