从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-50942 2. 漏洞类型:SQL注入 3. 受影响的产品:qiwen-file <= v1.4.0 4. 受影响的组件:src/main/resources/mapper/NoticeMapper.xml 5. 攻击类型:远程 6. 攻击向量:通过查询参数传递的标题 7. 攻击分析: - 控制层:使用MyBatis的Data Transfer Object (DTO)作为查询参数,依赖于MyBatis的SQL注入。 - SQL注入测试过程: - 第一步:启用调试输出 - 第二步:手动注入测试 - 初始payload: (单引号) - 调整后的payload: (带有单引号的字符串) - 完整的SQL语句: - 盲注SQL注入:通过时间盲注测试数据库名。 8. 测试代码: - 使用Python编写的时间盲注代码,用于提取数据库名。 - 示例payload: (尝试创建一个带有注释的表,以绕过输出限制) 这些信息可以帮助理解漏洞的性质、影响范围以及如何利用漏洞进行攻击。