土豆 发表于 2013-11-21 14:47:45

phpweb 最新版本多处注入漏洞

本帖最后由 土豆 于 2013-11-21 15:06 编辑

= = 先说清楚: 这EXP 我不知道别人知道不知道。也不知道有人发出来没。 但是 我没搜到。 所以。大牛勿喷。。。

随便找的测试站点:http://www.boraoji.com/

我们用习科的phpweb的注入Exp来试试,看看能不能爆出账号密码。。。






无果。

今天早上起来,逛了下红黑,看到这个。 地址:http://www.ihonker.org/Article/201311/258693.html





然后,我就去测试了下, 没有成功。 可能是我的原因,各位也可以自己测试下。。


这是用红黑的撸主发的EXP测试的结果。。 也是无果。。。




我自己也简单构造了下。。。

上个图:





EXP:

**** Hidden Message *****



         利用的时候,记住先域名/product/,然后随便点个窗口。在?后面加上我们的EXP语句。。。




另外。 在红黑的这篇文章中谈到 在Phpweb新版本的搜索页面存在注入漏洞,但是撸主没有去详细测试。 这里 我也上个图, 给大家看看。。。
http://www.ihonker.org/Article/201311/258693.html





详细的大家自己测试。。。



最后,新版本的Phpweb还有后台注入漏洞.


后台注入漏洞。



在红黑的那人的文章里给的是

账号 admin' or '1'='1
密码 随意
直接进后台。


我们先分析下 这里的语句

假如我们先以
账号1'
密码123456
登录。

报错
Database error: Invalid SQL: select * from pwn_base_admin where user='1'' and password='e10adc3949ba59abbe56e057f20f883e'

其实,这个都很明显了。。

select * from pwn_base_admin where user='注入的地方' and password='e10adc3949ba59abbe56e057f20f883e'

学过点数据库知识就应该知道这里怎么构建 就能秒过。。

admin' or '1'='1

能看懂上面这个么?

简单说下。

第一个单引号。 闭合前面的

or   和 and的区别。 一个是只需要满足其中一个条件。 一个是两个必须满足。。

'1'='1   这里为什么最后不加单引号了?你忘了? 我们的注入在哪里? 他最后还有一个单引号。 所以。。。



PS:小菜文章,大牛勿喷。。。 不喜勿看。。。。。

C4r1st 发表于 2013-11-21 14:56:40

沙发一个,感谢分享。想学习这个东西。

神仙 发表于 2013-11-21 14:56:43

:funk:膜拜大牛 自己挖洞

yongliu2011 发表于 2013-11-21 15:02:33

yongliu2011 发表于 2013-11-21 15:11:44

08xjxg 发表于 2013-11-21 16:44:45

看看 谢谢楼主分享

野驴~ 发表于 2013-11-21 17:47:43

看来又有一批站要沦陷了

axiao 发表于 2013-11-21 18:00:56

xiaolingluan 发表于 2013-11-21 18:56:31

nimingzhe 发表于 2013-11-21 19:01:59

页: [1] 2 3 4 5 6 7 8 9
查看完整版本: phpweb 最新版本多处注入漏洞