Soy un probador de penetración y estoy trabajando en un nuevo sitio web que es vulnerable a través de la inyección de SQL. Este sitio se inyecta con esta carga útil:
?id=3333' union select 1,2,3,4 --+
La cuarta columna de la segunda selección devuelve en respuesta.
Además, estoy seguro de que "db.php" está presente en esta ruta:
"var \ www \ vhosts \ mySite.com \ httpdocs \ lib \ db.php"
Pero no puedo leer el contenido de "db.php" con esta inyección:
?id=3333' union select 1,2,3,load_file('var\www\vhosts\mySite.com\httpdocs\lib\db.php')
¿Qué pasa con esta carga útil? Y DB es MySQL.