adhammedhat111/Magento-CVE-2019-7139-SQLi-PoC
GitHub: adhammedhat111/Magento-CVE-2019-7139-SQLi-PoC
针对 Magento CVE-2019-7139 SQL 注入漏洞的概念验证工具,通过特定端点验证未经身份验证的 SQL 注入并枚举数据库信息。
Stars: 7 | Forks: 2
# CVE-2019-7139 PoC:Magento SQL 注入
本仓库包含 **CVE-2019-7139** (PRODSECBUG-2198) 的概念验证 (PoC) 利用程序,这是由 Ambionics Security 的 Charles Fol 发现的 Magento 中的一个未经身份验证的 SQL 注入漏洞。
## 漏洞详情
- **CVE ID**:CVE-2019-7139
- **受影响版本**:
- Magento Open Source <= 1.9.4.0
- Magento Commerce <= 1.14.4.0
- Magento 2.1 <= 2.1.16
- Magento 2.2 <= 2.2.7
- Magento 2.3.0
- **描述**:该漏洞允许未经身份验证的攻击者通过 `/catalog/product_frontend_action/synchronize` 端点执行 SQL 注入,可能提取敏感数据或操纵数据库。
- **影响**:数据泄露、数据篡改,以及可能升级为进一步的攻击。
## 用途
此 PoC 仅用于**教育目的**和**安全研究**。它演示了攻击者如何利用 CVE-2019-7139 通过报错型或时间型 SQL 注入提取数据库信息。
## 安装
1. 克隆仓库:
git clone https://github.com/adhammedhat111/Magento-CVE-2019-7139-SQLi-PoC.git
2. 进入仓库目录:
cd Magento-CVE-2019-7139-SQLi-PoC
3. 安装依赖:
pip install requests
## 使用
1. 运行 PoC:
python3 exploit.py
2. 脚本将尝试枚举数据库、表、列和示例数据。
## 参考
- [CVE-2019-7139](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7139)
- [Magento 安全公告](https://magento.com/security)
- [Ambionics Security](https://www.ambionics.io/)
- [Pentest-Tools:使用 SQLmap 利用 Magento SQL 注入](https://pentest-tools.com/blog/exploiting-sql-injection-in-magento-with-sqlmap)
- [Lexfo:Magento SQL 注入](https://blog.lexfo.fr/magento-sqli.html)
## 免责声明
本代码仅用于教育和研究目的。**切勿在未获得系统所有者明确许可的情况下对其系统使用。** 作者不对任何滥用或由此代码造成的损害负责。使用风险自负。
## 许可证
本项目根据 MIT 许可证授权。有关详细信息,请参阅 LICENSE 文件。
标签:CISA项目, CVE-2019-7139, Error-Based SQLi, Magento, PoC, PRODSECBUG-2198, Python, Web安全, 数据库攻击, 数据提取, 无后门, 暴力破解, 未经身份验证, 概念验证, 漏洞分析, 漏洞复现, 电商安全, 网络安全, 蓝队分析, 路径探测, 逆向工具, 隐私保护