继续53KF平台root注入和clzzy兄弟一样求礼物!

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 53kf.com的SQL严重注入漏洞导致主站及其多个分站数据库可以被脱裤,Mysql用户为Root,虽不能写文件,但是可以读文件,文件代码看光光~~由于找不到后台,暂时没拿到webshell,反正拿不拿shell估计都是20个Rank,所以懒得费劲了~借用一下clzzy的描述就不打字了!求礼物 ### 详细说明: 53kf.com的SQL严重注入漏洞导致主站及其多个分站数据库可以被脱裤,Mysql用户为Root,虽不能写文件,但是可以读文件,文件代码看光光~~由于找不到后台,暂时没拿到webshell,反正拿不拿shell估计都是20个Rank,所以懒得费劲了~借用一下clzzy的描述就不打字了!求礼物 ### 漏洞证明: Target:http://kf1.53kf.com/iframe_brief.php?style_id=%Inject_Here%&language=cn10009 Date:2012/10/11 10:24:38 DB Detection:MySQL >=5 (Auto Detected) Method:GET Type:Integer (Auto Detected) ------------------------------------------------------ 数据表 talk Table NameColumns C3P0TestTable access access_log account_switch ad agent_oper agent_style_lock announcement area_kf ask_kw autoreply block_userid company_id guest_id guest_ip start_time release_time block_reason id6d block_trace chat_nation chat_search chat_tables chat_worker company company_ad company_config company_etel company_style company_tinet company_tinet_cno conf_ip1 conf_ip1_old conf_sync...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息