phpweb 最新版本多处注入漏洞
本帖最后由 土豆 于 2013-11-21 15:06 编辑= = 先说清楚: 这EXP 我不知道别人知道不知道。也不知道有人发出来没。 但是 我没搜到。 所以。大牛勿喷。。。
随便找的测试站点:http://www.boraoji.com/
我们用习科的phpweb的注入Exp来试试,看看能不能爆出账号密码。。。
无果。
今天早上起来,逛了下红黑,看到这个。 地址:http://www.ihonker.org/Article/201311/258693.html
然后,我就去测试了下, 没有成功。 可能是我的原因,各位也可以自己测试下。。
这是用红黑的撸主发的EXP测试的结果。。 也是无果。。。
我自己也简单构造了下。。。
上个图:
EXP:
**** Hidden Message *****
利用的时候,记住先域名/product/,然后随便点个窗口。在?后面加上我们的EXP语句。。。
另外。 在红黑的这篇文章中谈到 在Phpweb新版本的搜索页面存在注入漏洞,但是撸主没有去详细测试。 这里 我也上个图, 给大家看看。。。
http://www.ihonker.org/Article/201311/258693.html
详细的大家自己测试。。。
最后,新版本的Phpweb还有后台注入漏洞.
后台注入漏洞。
在红黑的那人的文章里给的是
账号 admin' or '1'='1
密码 随意
直接进后台。
我们先分析下 这里的语句
假如我们先以
账号1'
密码123456
登录。
报错
Database error: Invalid SQL: select * from pwn_base_admin where user='1'' and password='e10adc3949ba59abbe56e057f20f883e'
其实,这个都很明显了。。
select * from pwn_base_admin where user='注入的地方' and password='e10adc3949ba59abbe56e057f20f883e'
学过点数据库知识就应该知道这里怎么构建 就能秒过。。
admin' or '1'='1
能看懂上面这个么?
简单说下。
第一个单引号。 闭合前面的
or 和 and的区别。 一个是只需要满足其中一个条件。 一个是两个必须满足。。
'1'='1 这里为什么最后不加单引号了?你忘了? 我们的注入在哪里? 他最后还有一个单引号。 所以。。。
PS:小菜文章,大牛勿喷。。。 不喜勿看。。。。。 沙发一个,感谢分享。想学习这个东西。 :funk:膜拜大牛 自己挖洞 看看 谢谢楼主分享 看来又有一批站要沦陷了