来源:自学PHP网 时间:2015-04-17 13:02 作者: 阅读:次
[导读] 文章没什么技术含量 有错误的地方多多包含! 看这个程序是因为以前心灵大牛子啊土司发过这个一个什么挖洞普及文 就是用的这个程序演示的但是当时并没有发现漏洞 小菜简单看了一下...
文章没什么技术含量 有错误的地方多多包含! 看这个程序是因为以前心灵大牛子啊土司发过这个一个什么挖洞普及文 就是用的这个程序演示的但是当时并没有发现漏洞 小菜简单看了一下 三个地方有问题,一个是content.php文件的注入,二是comment.php的注入.. 貌似后台登录还有一个伪造agent注入,那个没看 有兴趣的朋友可以自己看看 1.content.php盲注(鸡肋): 这里直接没过滤,也不知道用来干什么的 利用方法也有点麻烦,先发布文章(必须注册会员) 然后直接提交 1′,(select 1234567890))# /* gpc可以无视 为什么后面说到 */ 2.comment.php注入(秒杀) 这里也有两个问题,一个是评论内容comment_content可能作者考虑到评论的完整,所以只用了个trim去掉首尾空没有其他过滤~~ www.2cto.com 所以不能直接浏览器输入来get过去,先帖exp: 这里用来测试的文章ID为17,然后管理表名是x_admin,这个x_前缀是野草5.6默认的~其他版本不清楚…所以构造exp如下: 然后在首页随便找个连接,将herf改为上面exp,然后点击该链接get过去即可~~~ get过后到这个文件页看评论…帐号密码爆出来了(注,密码为sha1加密) 原文 : http://madman.in/madman5/492.htm 漏洞作者:B1oods 漏洞出处:法客论坛 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com