关键信息总结 1. 漏洞概述 易受攻击的端点: 易受攻击的参数: 问题类型: SQL注入 软件URL: https://www.sourcecodester.com/php/15923/stock-management-system-phpoop-source-code.html 2. 漏洞描述 在库存管理系统中的采购订单页面,通过操纵 参数,可以执行任意SQL查询。利用UNION-based SQL注入负载,攻击者可以提取敏感数据,如用户名和MD5哈希密码。 3. 复现步骤 1. 登录到员工账户。 2. 访问易受攻击的页面: 。 3. 修改 参数为以下负载: 4. 响应将包含存储在 表中的用户名和密码哈希的连接字符串。 4. SQL注入负载 5. 概念验证(PoC) 截图显示了概念验证,演示了SQL注入攻击的过程,允许攻击者揭示敏感用户凭据。 6. 影响 此漏洞对应用程序的安全性有重大影响。了解此漏洞的攻击者可以: 1. 从 表中提取用户名和密码哈希。 2. 使用这些哈希潜在地破解密码。 3. 获得对应用程序敏感区域的未经授权访问或提升权限。