某网址导航系统v3.9审计(未公开漏洞)

admin 2024年5月17日17:56:20评论23 views字数 396阅读1分19秒阅读模式

0x00 前言

Fofa:请见文末!

某网址导航系统v3.9审计(未公开漏洞)某网址导航系统v3.9审计(未公开漏洞)

自适应各终端懒人网址导航源码v3.9自适应各终端懒人网址导航源码是一个以PHP+MySQL进行开发的网址导航源码。此版本是在原3.8版本的基础上修复和增加了些功能。

0x01 前台路径泄露漏洞

访问 /inc/lang.php 会泄露绝对路径

某网址导航系统v3.9审计(未公开漏洞)

0x02 前台SQL注入漏洞

在 /***.php 中,GET传入xxx参数,并且直接插入到sql语句中查询,并且未加过滤和鉴权,导致漏洞产生.

Payload(注入出数据库用户):

请见文末!

某网址导航系统v3.9审计(未公开漏洞)

一般注入出来的结果处于页面的最后一个元素中,f12搜一下也能看到

某网址导航系统v3.9审计(未公开漏洞)

python sqlmap.py -u http://127.0.0.1/xxxx/xxxx.php?keyword=* --level=3 --dbms=mysql

某网址导航系统v3.9审计(未公开漏洞)

后台的账号及密码都是明文的,可以直接登录后台等操作

某网址导航系统v3.9审计(未公开漏洞)

原文始发于微信公众号(星悦安全):某网址导航系统v3.9审计(未公开漏洞)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月17日17:56:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某网址导航系统v3.9审计(未公开漏洞)https://cn-sec.com/archives/2751411.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息