漏洞描述 问题出在UserCenter.Pages.DLL中的Register,注册流程逻辑有问题,具体如下: 1.程序先把用户名带入数据库中查询,如果用户名没有重复,进入第二步; 2.再在远程检测用户名中是否含有非法字符,如果没有,则进入第三步; 3.将新注册的用户插入数据库。 由于在进行第一步的时候,程序没有进行任何处理就带入数据库中查询,那么就可以进行渗透了。 Example: http:/…
一、搜狐门户网站 首先,来看看搜狐网站,搜狐网站上的动态网页大部分是采用PHP语言编写的,同样注入也很多。例如: http://app.sh.sohu.com/lo***l/s.php?id=636 这个网页是一个欧莱雅广告页面,未对提交的数字参数进行检测,可直接利用SQL注入获得当前数据版本、库名、用户等信息。首先,通过Order by查询获得字段数目为9,然后通过union select查询可…
演示站点:http://www.xxxxx.com 关键字:Powered by Modoer site:.com (可以根据需求自行拿站) 测试漏洞: ajax.php?action=digg&idtype=shop&keyid=* FROM modoer_admin Where id=1 and substring((Select adminname FROM modoer_a…