#1.通用系统的介绍,该系统的information_schema表不存在,只能猜解咯~

#2.注入点打包集合:

 

1、topic.php?channelID=**&topicID=**  注入参数:channelID、topicID
2、topic.php?action=news&channelID=***&topicID=***&newsTime=***&newsID=** 注入参数:newsID、channelID、topicID
3、index.php?hostID=** 注入参数:hostID
4、search.php?hostID= 注入参数:hostID
5、channel.php?channelID=  注入参数:channelID
6、/includes/js_info_list.php?channelID=**&topicID=***&num=*** 全部参数注入
等等

【声明:以下案例仅供CNVD、CNcert安全测试,其它人不得加以利用或恶意破坏,否则后果自负】

#3.注入点证明:<管理员表名:cms_user,管理员字段:username、password等>

报错都是这个样子滴:
 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图

1.注入点一证明:
 

http://www.deko-cn.com/topic.php?channelID=13&topicID=45
http://www.wincom.net.cn/topic.php?channelID=19&topicID=2
http://www.gztianba.com/topic.php?channelID=4&topicID=481
等等

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图1

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图2

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图3

2.注入点二证明:
 

http://www.key163.com/topic.php?action=news&channelID=1&topicID=25&newsID=76
http://www.jiayuchina.com.cn/topic.php?action=news&channelID=40&topicID=228&newsID=526
http://www.wh-dg.com/topic.php?action=news&channelID=30&topicID=150&newsID=107
等等

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图4

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图5

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图6

3.注入三证明:
 

http://www.yhachina.com/index.php?hostID=1
http://www.qiaoxingda.com/index.php?hostID=3
http://www.sanhegz.com/index.php?hostID=2
等等

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图7

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图8

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图9

4.注入点四证明:
 

http://www.hkstc.com.cn/search.php?hostID=1
http://www.hk-si.com/search.php?hostID=2
等等

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图10

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图11

5.注入点五证明:
 

http://www.wincom.cn/channel.php?channelID=9
http://www.zhanhong.com.cn/EN/channel.php?channelID=8&topicID=16
http://bk.gzarts.edu.cn/channel.php?channelID=
等等

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图12

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图13

6.注入点六证明:
 

http://www.investhuadu.gov.cn/includes/js_info_list.php?topicID=129&css=4&length=30&num=7
http://www.yhachina.com/includes/js_info_list.php?channelID=2&topicID=1,55,56,44&num=15
等等

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图14

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图15

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图16

#4.后台getshell方法:

后天默认地址是/manager/,在后台添加产品的地方添加一个shell,然后抓包,将类型改成“Content-Type: image/jpeg”成功获得shell。
 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图17

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图18

前台右击图片可以获取shell地址:
 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图19

#5.高危弱口令:

该系统后台目录之下存在一个3.8 PHP版本的Ewebeditor编辑器,该编辑器存在严重弱口令可导致修改配置拿Webshell
 

位置:manager/ewebeditor/admin/default.php   弱口令:admin\admin   或teamtop\teamtop

弱口令证明:
 

http://www.83373822.com/manager/ewebeditor/admin/default.php

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图20

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图21

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图22

 

http://www.sylvania.cn/manager/ewebeditor/admin/default.php

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图23

 

http://www.bags4u.com.cn/manager/ewebeditor/admin/default.php

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图24

 

某用户量较大的系统存在通用多个SQL注射漏洞+高插图25

 

修复方案:

危害很大怎么破?

    上一篇: 小能在线客服系统可聊天可getshell(多家电商使用

    下一篇: [.net学习]dtcms从前台Flash XSS到后台Getshell - 网站安
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《某用户量较大的系统存在通用多个SQL注射漏洞+高
   

还没有人抢沙发呢~