好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

GPL广联达职业精英赛网站sql盲注,可获取shell提权

GPL广联达职业精英赛(http://www.gplcn.com/) 虽说是个小赛,关注人数不多.但还是有人让我检测一下他的安全性.

先说下注册表单:

 

验证码稍微有点复杂,但发现最后提交数据的时候没有对验证码参数(只在填写时检测是否正确,有意?)

于是批量注册就产生了.

for i in `seq 22658889 1 22658989`; do echo $i;curl -A "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.0)" -e "http://www.gplcn.com/" -d "username="$i"@qq.com&password=1" http://www.gplcn.com/enroll/audience; done;

 

 

进入 系统 后,发现对某用户的投票,每天只能投一票.检测post参数显示.

 

fromUsername这个变量值得一改,测试发现只要这个用户是有效的并且还没投票给toUserId,即可有效.于是最简单最不靠谱的批量投票也可以产生了.

 

这种地址 http://www.gplcn.com/videos/info/id/95 一般不考虑. 浏览整站后

但这样的 http://www.gplcn.com//picturewall/photoinfo?id=4 可以考虑下,于是

 

获取race库的users表试试

 

获取sql_shell

 

这不是想让谁的票多些就多谢么....

到此为止,一点技术含量都没有.不提权了.....

 

 

修复方案:

逻辑能不能再好点,再好的验证码也经不起这样用哦

查看更多关于GPL广联达职业精英赛网站sql盲注,可获取shell提权的详细内容...

  阅读:57次