记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CSDN-Passport参数过滤不严格导致SQL注入漏洞

2014-06-07 12:05

csdn参数过滤不严格导致注入漏洞

漏洞证明:

发现漏洞点在于它新改版的注册里面存在注入漏洞,具体漏洞请看下面截图,做技术的一看就清楚了

http://passport.csdn.net/account/register?action=resendActiveEmail&username=rain

提示信息如下

1.jpg



从这里可以清楚的明白,rain这个账号已经注册和激活,没有问题,下面我们来发现注入点吧



首先可以确定,rain是一个字符串,所以肯定是字符注入了。那么我们来构造这个注入测试,看看下面的url的结果返回



http://passport.csdn.net/account/register?action=resendActiveEmail&username=rain' and ord(mid(user(),1,1))=114 and '2'='2

1.jpg



提示为rain账号不存在了,其实不然,最根本原因在于这个mysql数据库的user账号不是root导致的,程序员一看这个就明白了



看一个经典的测试截图1=1

1.jpg



和1=2

1.jpg



一目了然,存在sql注入,至于利用嘛,我就不写了。无非是查询系统表得到库名称、然后得到表、得到数据、甚至弄个路径,写个web shell等等,这些比较费工夫,不继续手动测试了。明天还上班



修复方案:

你懂得

知识来源: www.wooyun.org/bugs/wooyun-2014-058111

阅读:117629 | 评论:0 | 标签:注入 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“CSDN-Passport参数过滤不严格导致SQL注入漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云