mycom-1.0后台登陆盲注漏洞

2013-06-25 19:07:50 7 3206


my动力后台登陆盲注漏洞分析,在admin目录下的login.php登陆文件第26和27行
用户名和密码没有过滤直接带入了查询如下:
   $userName = !empty($_POST['userName']) ? trim($_POST['userName']) : '';#这样的判断弱爆了
   $userPwd = !empty($_POST['userPwd']) ? trim($_POST['userPwd']) : '';#这样的判断弱爆了
   if (!empty($userName))
   {   
       require_once($dRootDir . 'inc/classes/db.php');
       $db = new Db($gDb);
       $arr = $db->fetchRow("SELECT f_id, f_userPwd, f_groupId FROM " . $gDb['prefix'] . "admins WHERE (f_userName='$userName')");#完美注入
      
       if (!empty($arr['f_id']) && ($arr['f_userPwd'] == MD5($userPwd)))
       {
           $purviews = $db->fetchOne("SELECT f_purviews FROM " . $gDb['prefix'] . "admingroups WHERE (f_id='" . $arr['f_groupId'] . "')");
           $_SESSION['ses_adminId'] = $arr['f_id'];
           $_SESSION['ses_adminName'] = $userName;
           $_SESSION['ses_adminPurviews'] = $purviews;
           
           header("location: ./");
           exit();
       }
       else
       {
           $tpl->assign("msg", "用户不存在,或是密码错误。");
利用的话  直接抓包用sqlmap跑吧!





谷歌批量:Powered by MyCOM v1.0alpha

by 少校 QQ1006079161
https://www.t00ls.com
转载请注明出处!谢谢

关于作者

100607916152篇文章959篇回复

热爱就是热爱,不弃不离!

评论7次

要评论?请先  登录  或  注册