关键漏洞信息 标题 Portabilis i-Educar 2.10 SQL Injection 描述 SQL注入(基于时间的盲注)漏洞存在于/intranet/agenda.php端点的cod_agenda参数中。 概要 在i-eduкар应用程序的/intranet/agenda.php端点中,特别是在cod_agenda参数中,发现了一个SQL注入漏洞。此漏洞允许攻击者在后端数据库上执行任意SQL命令,可能危及应用程序数据的机密性、完整性和可用性。 细节 易受攻击的端点: /intranet/agenda.php 参数: cod_agenda 问题描述 应用程序未能正确验证和清理cod_agenda参数中的用户输入。因此,攻击者可以注入由数据库直接执行的精心设计的SQL有效载荷。这可能导致数据库枚举、数据泄露、修改或通过基于时间的延迟导致服务拒绝。 PoC (概念验证) 步骤: 1. 访问易受攻击的端点并点击“Novo Compromisso”按钮以设置新条目。 2. 在字段中输入所需值并点击“Salvar”。页面将自动重定向到另一个类似以下的端点: - http://localhost:8086/intranet/agenda.php?cod_agenda=2&time=1755283. 图像链接: image 1: https://github.com/KarinaGante/KGSec/raw/main/CVEs/images/SQLi1.png image 2: https://github.com/KarinaGante/KGSec/raw/main/CVEs/images/SQLi2.png image 3: https://github.com/KarinaGante/KGSec/raw/main/CVEs/images/SQLi3.png Payload: (未完全显示,但应包含用于触发漏洞的具体SQL注入字符串)