youke365_SQL_Injection#1

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

# 优客365 v2.9版本 后台存在SQL注入,可导致获取后台管理员账号密码 ## 1,一个单引号引发的血案 爆出了表名`dir_users`和一些列名 ![](https://images.seebug.org/contribute/4fec5ba0-7da0-4e19-9d0a-2a2886795f66-w331s) ## 2,源码审计,问题代码在`.\module\login.php` ![](https://images.seebug.org/contribute/88f3e8a5-8db8-4c5e-8d6a-e651d1af905a-w331s) 代码处理不严谨。根据上图,经测试,用户名可以用`1' or '1'='1`进行绕过 ![](https://images.seebug.org/contribute/d995ad1b-3167-4407-9e71-66874ee9ad90-w331s) 密码进行了md5加密,所以不能进行简单绕过 ## 3,sql注入 ![](https://images.seebug.org/contribute/debd6f2a-9253-4f8b-b22f-88b091511334-w331s) 将爆破后的密码进行md5解密,即可得到管理员密码。当然,也可以顺便爆破管理员账号。(所以通过管理员账号认证是有两种姿势) ## 4,愉快地登陆后台 ### 最后附上payload ### payload = ' and (select 1 from(select count(*),concat(0x7e,(select user_pass from dir_users where user_id=1),0x7e,floor(rand(0)*2)) x from information_schema.columns group by x)a)--

0%
暂无可用Exp或PoC
当前有0条受影响产品信息