从提供的网页截图中,我们可以提取到以下关于漏洞的关键信息: 漏洞信息: - 漏洞名称: WorkOrder CMS 0.1.0 - SQL Injection - EDB-ID: 51038 - CVE: N/A - 认证状态: EDB Verified: ❌ (表示此漏洞未被Exploit Database官方验证) - 发布日期: 2023-03-23 - 影响平台: PHP - 漏洞类型: WEBAPPS - 作者: Chokri Hammedi - 受影响的应用: WorkOrder CMS 漏洞详情: - 描述: 通过构造特定的SQL Injection payload,攻击者可以利用WorkOrder CMS 0.1.0版本中的SQL注入漏洞,获取或操纵数据库中的敏感信息。 - 测试环境: 在Linux环境下验证了漏洞的有效性。 - 认证绕过: 利用特定的用户名和密码构造,可以绕过系统的身份验证机制。 - 示例Payload: - Stacked Queries类型: - 对于MySQL 5.0.12及以上版本,可以利用如下构造的POST请求进行SQL注入: - Time-Based Blind类型: - 同样适用于MySQL 5.0.12及以上版本,利用延迟函数进行 Blind SQL Injection: - Error-Based类型: - 针对MySQL 5.0及以上的版本,利用错误信息泄露数据库结构或内容: