网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

某用户量较大的系统存在通用多个SQL注射漏洞+高

来源:自学PHP网    时间:2015-04-15 15:00 作者: 阅读:

[导读] 根据《乌云漏洞章程》第一章第十六条规定:对于非开源系统,已证明用户量足够大、漏洞危害影响大或者多个高危漏洞打包的应当给与前台首页显示。详细说明: 1 通用系统的介绍,...

#1.通用系统的介绍,该系统的information_schema表不存在,只能猜解咯~

#2.注入点打包集合:

 

1、topic.php?channelID=**&topicID=**  注入参数:channelID、topicID
2、topic.php?action=news&channelID=***&topicID=***&newsTime=***&newsID=** 注入参数:newsID、channelID、topicID
3、index.php?hostID=** 注入参数:hostID
4、search.php?hostID= 注入参数:hostID
5、channel.php?channelID=  注入参数:channelID
6、/includes/js_info_list.php?channelID=**&topicID=***&num=*** 全部参数注入
等等

【声明:以下案例仅供CNVD、CNcert安全测试,其它人不得加以利用或恶意破坏,否则后果自负】




#3.注入点证明:<管理员表名:cms_user,管理员字段:username、password等>

报错都是这个样子滴:
 

04.jpg



1.注入点一证明:
 

http://www.deko-cn.com/topic.php?channelID=13&topicID=45
http://www.wincom.net.cn/topic.php?channelID=19&topicID=2
http://www.gztianba.com/topic.php?channelID=4&topicID=481
等等


 

03.jpg


 

05.jpg


 

07.jpg





2.注入点二证明:
 

http://www.key163.com/topic.php?action=news&channelID=1&topicID=25&newsID=76
http://www.jiayuchina.com.cn/topic.php?action=news&channelID=40&topicID=228&newsID=526
http://www.wh-dg.com/topic.php?action=news&channelID=30&topicID=150&newsID=107
等等


 

06.jpg


 

08.jpg


 

10.jpg





3.注入三证明:
 

http://www.yhachina.com/index.php?hostID=1
http://www.qiaoxingda.com/index.php?hostID=3
http://www.sanhegz.com/index.php?hostID=2
等等


 

11.jpg


 

12.jpg


 

13.jpg





4.注入点四证明:
 

http://www.hkstc.com.cn/search.php?hostID=1
http://www.hk-si.com/search.php?hostID=2
等等


 

14.jpg


 

15.jpg





5.注入点五证明:
 

http://www.wincom.cn/channel.php?channelID=9
http://www.zhanhong.com.cn/EN/channel.php?channelID=8&topicID=16
http://bk.gzarts.edu.cn/channel.php?channelID=
等等


 

16.jpg


 

17.jpg





6.注入点六证明:
 

http://www.investhuadu.gov.cn/includes/js_info_list.php?topicID=129&css=4&length=30&num=7
http://www.yhachina.com/includes/js_info_list.php?channelID=2&topicID=1,55,56,44&num=15
等等


 

18.jpg


 

19.jpg


 

20.jpg





#4.后台getshell方法:

后天默认地址是/manager/,在后台添加产品的地方添加一个shell,然后抓包,将类型改成“Content-Type: image/jpeg”成功获得shell。
 

25.jpg


 

26.jpg



前台右击图片可以获取shell地址:
 

27.jpg





#5.高危弱口令:

该系统后台目录之下存在一个3.8 PHP版本的Ewebeditor编辑器,该编辑器存在严重弱口令可导致修改配置拿Webshell
 

位置:manager/ewebeditor/admin/default.php   弱口令:admin\admin   或teamtop\teamtop



弱口令证明:
 

http://www.83373822.com/manager/ewebeditor/admin/default.php


 

21.jpg


 

22.jpg


 

23.jpg




 

http://www.sylvania.cn/manager/ewebeditor/admin/default.php


 

28.jpg




 

http://www.bags4u.com.cn/manager/ewebeditor/admin/default.php


 

30.jpg


 

29.jpg

 

修复方案:

危害很大怎么破?

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论