PHP网站漏洞poc,phpyun某处SQL注入漏洞含POC
### 简要描述:
20141231
### 详细说明:
phpyun使用了360和一个自身的防护脚本
我们来看看过滤情况
[](https://images.seebug.org/upload/201501/16102451cf1b07dca7d416cab0d4fd1ed863c6ab.png)
这都是我们常用查询语句。出现这些语句就会结束,以及替换。
不过这里有个安全隐患就是
[](https://images.seebug.org/upload/201501/1610273110afad83b0140194d7428b25ecad3fb2.png)
sy_safekey安装默认为7854**222ffdss 这样会导致POST无过滤。
好了我们继续。
===============================================
\wap\member\model\index.class.php:200:addresume_action函数
[](https://images.seebug.org/upload/201501/1610334739c409c255c06b093b4383591d8171a0.png)
带入POST 表的一部分我们可控,这样我们能用0x来绕过防护脚本。继续看mysql数据操作
\model\class\action.class.php:521:update_once函数
[](https://images.seebug.org/upload/201501/16103802680415119262594f992301ec0d1ce519.png)
先把表的列查出,没法进入流程,难道要放弃。
幸好底下可以进入insert_into
\model\class\action.class.php:492:insert_into函数
[](https://images.seebug.org/upload/201501/16104732f25619849d4105c36725f58c1ed34ae4.png)
我们可以看到即使表没有查出,我们还是能进入插入操作。这样一来 我们就能插入resume_所有表的数据 我们使用0x更新来绕过防护脚本,造成2次注射。
==============================================
\member\user\model\likejob.class.php:12:index_action函数
[](https://images.seebug.org/upload/201501/1610551550a1613754385970662a79d817c6836d.png)
我们看到多表连接 resume_expect和resume 其中resume_expect的job_classid刚好我们可控,底下继续带入查询。由于job_classid限制100字符且,且逗号分割所以只能盲住了。由于语句真假所有必须phpyun_company_job 有数据随便发一条即可。附上测试脚本
### 漏洞证明:
[](https://images.seebug.org/upload/201501/1611020526eb6106863adcde758eb6c9c18073ad.png)
[](https://images.seebug.org/upload/201501/16110414f98717b5a2f19f59b943ef769f6077c4.png)
SELECT id,name,three_cityid,edu,sex,marriage,report,exp,salary FROM `phpyun_company_job` WHERE `sdate`'1421377343' and `state`='1' and (`job_post`='')||(SELECT SUBSTR(PASSWORD FROM 1 FOR 1)FROM phpyun_admin_user LIMIT 1)='2'#')
mysql日志
[](https://images.seebug.org/upload/201501/16152945facbc4314e244a4eba30e40fefa70899.png)
PHP网站漏洞poc,phpyun某处SQL注入漏洞含POC相关推荐
- 动易html在线编辑器 漏洞,动易网站管理系统vote.asp页面存在SQL注入漏洞
动易网站管理系统vote.asp页面存在SQL注入漏洞 测试系统: 动易(PowerEasy CMS SP6 071030以下版本) 安全综述: 动易网站管理系统是一个采用 ASP 和 MSSQL 等 ...
- mysql注入漏洞语句,web安全之sql注入漏洞
概念 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.通俗地讲,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力 ...
- php拒绝式服务漏洞防御,PHPYUN最新版SQL注入(绕过防御)
### 简要描述: PHPYUN最新版(phpyun_v3.1.0604_gbk)SQL注入(绕过防御) ### 详细说明: PHPYUN最新版:phpyun_v3.1.0604_gbk 文件/mem ...
- 海豚php框架漏洞,代码审计 - dolphin.pro cms SQL注入漏洞,Bypass过滤规则
Dolphin是一个网络软件平台,你可以下载并使用它来建立你自己的利基社交网络.社区网站.在线俱乐部或基于兴趣的社交网站. 代码分析: 1./flash/modules/chat/inc/action ...
- jieqi(杰奇)cms v1.6 php代码执行0day漏洞,杰奇CMS (=1.7) SQL注入漏洞 - 网站漏洞 - iick's blog...
杰奇CMS ( Jieqi CMS) 是一套以小说系统为主的CMS,目前的最新版本是1.7,在小说类的站中使用率还是比较高的,这几天花了点时间看了一下他的代码,觉得挺有意思的,跟大家分享一下. 整个系 ...
- php 越权 漏洞,PHPYUN最新版多处SQL注入及越权操作二
### 简要描述: PHPYUN最新版(phpyun_v3.1.0604_gbk)多处SQL注入及越权操作 虽然PHPYUN在注入防御上已经做得很不错了,方的很严格,像吃掉引号,宽字节的基本上很少了, ...
- 白帽子发现美军网站SQL注入漏洞,可获取敏感数据
去年有报道称,美军收购软件漏洞为网战准备.而美军自己的网站和服务器究竟又有多安全?一名独立安全研究者已经发现了美军网站的几个较为严重的安全漏洞. 安全专家称,这些漏洞说明了美国防部网络安全基础的脆弱性 ...
- 最新dotCMS SQL注入漏洞 攻击者可获得敏感数据 绿盟科技发布安全威胁通告
dotCMS 3.6.2以下版本可能存在SQL注入漏洞 ,绿盟科技发布<dotCMS SQL注入漏洞安全威胁通告>,通告全文如下 2017年2月15日,seclists.org网站发布了关 ...
- 【转】基于SQL的Web系统安全防范——SQL注入漏洞
攻击研究及防范措施 SQL-Based Web System Security--Structured Query Language InjectionLeak Attack Study And De ...
最新文章
- 深度学习以及卷积基础
- 【swjtu】数据结构实验课程设计_图的关键路径
- LintCode-56.两数之和
- java: String的==与equals
- 【ABAP】在线预览文档对象的开发实现
- ToString:身份哈希码的十六进制表示形式
- 《领域驱动设计》第二部分:模型驱动设计的构造块 第四章:分离领域 阅读笔记...
- MySQL 创建触发器
- django mysql 2059_Django mysqlclient后端生成django.db.utils。操作错误:(2059,NULL)在Windows中...
- 随想录(十年嵌入式总结)
- SQL Server中的MTVF和CE模型变化
- sql union 和 union all
- Android 启动多个闹钟。
- java 1.7图片压缩_appium+java(七)图片的放到及缩小操作
- 【43】学习处理模版化基类内的名称
- DiskFileUpload类别
- MSCD software disk for win vista龙帝国vista 软件光盘合集
- ajax $.get怎么使用,jquery之ajax之$.get方法的使用
- libsvm多分类python_LIBSVM (三) 葡萄酒种类识别
- Json数据格式解析,难点,易错点分析
热门文章
- Android中FlowLayout的使用方法,监控布局大小并设置页面高度
- 如何在Windows 10上的虚拟桌面之间快速切换
- matlab机器人工具箱学习笔记——ikine函数
- 面试题:不通过构造函数也能创建对象吗
- 1024——依然是写给你
- system x 常用工具链接—cuixf@DC
- 【亲测】独家更新CcPay多商户码支付系统,码支付易支付+个人支付宝微信二维码收款app监控+搭建教程
- 大唐无双零武将经验计算机,大唐无双武将初始值计算加守护计算选择技能分享...
- 计算化学领域的黑科技
- dede服务器建站_织梦教程,网站搭建,网站成功部署教程