从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Job-recruitment-in-php has sql injection vulnerability in admin.php - 供应商:https://code-projects.org/job-recruitment-in-php-css-javascript-and-mysql-free-download/ - 漏洞文件:admin.php - 描述:通过代码审计,当Job_Recruitment系统前台登录门户的admin.php存在未授权的SQL注入漏洞时,所有数据库信息可以被未经授权获取,且可以执行任意命令。控制参数:$userid 2. 代码分析: - $userid参数未过滤且拼接成SQL语句执行。 3. POC(Proof of Concept): - 获取数据库数据: - 使用POST请求发送到/admin.php,参数为action=delete_user&userid=1 - 保存为1.txt - 使用python sqlmap.py -r 1.txt --dbs命令获取数据库列表 - 获取数据库: - 使用python sqlmap.py -r 1.txt --dbs命令获取数据库列表,其中包含owlphin数据库 4. RCE(Remote Code Execution): - 使用POST请求发送到/admin.php,参数为action=delete_user&userid=1+union+select+ +into+outfile ,执行phpinfo()函数,获取服务器信息。 5. 结果: - 使用RCE攻击后,浏览器显示PHP版本为7.3.4,服务器信息等详细信息。 这些信息展示了该漏洞的详细情况,包括漏洞的触发方式、利用方法以及可能的攻击结果。