关键信息提取 漏洞类型: SQL注入 受影响产品: Tianwell Information Technology Fire Intelligent Command Platform 版本: v1.1.1.1 登录界面信息 1. 描述: 登录界面如图所示。 - 用户名输入框: 请输用户名 - 密码输入框: 请输密码 - 按钮: 登录 漏洞利用信息 1. 数据库名获取: 通过 参数提取数据库名 - POC: 2. Sqlmap测试: 通过Sqlmap进行测试发现漏洞存在。 - 参数: - 数据库类型: PostgreSQL > 8.1 AND time-based blind - Payload: (example payload shown in the mock sqlmap log) - 数据库名: mfs 请注意,这种信息分享促进的是安全领域的理解和教育性质的讨论,并非实际攻击或非法利用。