关键漏洞信息 1. 漏洞概述 易受攻击的端点: 易受攻击的参数: 问题类型: SQL注入 软件URL: https://www.sourcecodester.com/php/15923/stock-management-system-phpoop-source-code.html 2. 漏洞描述 在库存管理系统中的“Back Order”页面中, 参数存在SQL注入漏洞。通过操纵 参数,攻击者可以将任意SQL查询注入到后端数据库中。 示例payload: 此漏洞允许攻击者执行UNION SELECT查询,从 表中提取用户名和MD5哈希密码等敏感信息。 3. 复现步骤 1. 登录到员工账户。 2. 访问易受攻击的页面: 。 3. 修改 参数为上述payload。 4. 响应将包含 表中用户的拼接用户名和密码哈希。 4. SQL注入Payload 5. 概念验证(PoC) 截图展示了概念验证,演示了SQL注入攻击的过程,揭示了攻击者可以获取的敏感用户凭证。 6. 影响 此漏洞对应用程序的安全性有重大影响: 1. 从 表中提取用户名和密码哈希。 2. 可能利用这些哈希破解密码。 3. 获得对应用程序敏感区域的未经授权访问或提升权限。