记事狗某处SQL注入一枚

文章目录

漏洞作者: ′ 雨。

首先先说一下 在modules/report.mod.php中

[/crayon]

 

在举报处这里。 jtaboe(‘report’) 并没有定义这个 而造成了错误、

弄得无法举报。 而且会暴露路径。

官网测试 http://t.jishigou.net/index.php?mod=report&code=do

Fatal error: Call to undefined function jtaboe() in /www/home/ftp/1520/t_jishigou-20130129-QTr/t.jishigou.net/modules/report.mod.php on line 65

也希望把这个bug改了一下。

 

 

正文

在modules/admin/master.mod.php中

在登录后台的时候就会调用这个函数 直接把 HTTP_USER_AGENT 带入了查询当中。

在测试中发现过滤了substr 和 substring char …………

最重要的是过滤掉了 # /* — 。。注释符。

[/crayon]

漏洞证明:

首先在后台登录页面 随便输入账户和密码 点击登录。

19165000e8be77ee2f36170884d3f33d79fef9f7

 

 

随便输入错误的号码 然后登录。

这时候查看一下所执行的语句。

可以看到这个语句 把user_agent 带入 且无过滤。 

来构造语句。 过滤了substr substring 就来用left

在测试中发现 select xx 这样select 也会被过滤 

但是(select 这样就不会被过滤。

过滤了char 就不用char 直接ascii 得数字来盲注

过滤了注释符 就补全语句。

19165355276389222cb813e0cf5e8a5c9af7e591

相等即延时。[/crayon]
此时执行的语句为

相等延时 即可注入。

这样就绕过了对这些的过滤。

 

有图有真相

1916553901b8425289d14fa3e49e4bc482ea0e05

 

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录

  • 1 Responses to “记事狗某处SQL注入一枚”
    • name

      你可以帮你的博客的防xss的名单搞下么。。一些特殊符号不认识的还得转义