查看: 15673|回复: 6

再发青客云sql注入漏洞

[复制链接]
发表于 2016-6-7 21:35:02 | 显示全部楼层 |阅读模式
本帖最后由 wuyan 于 2016-6-7 21:36 编辑

这次不是延时注入,问题是出现在评论时获取ip处,
在发表评论的时候,发现,ip可以伪造,并且被带入到feedback数据库里面,一枚完美的注入产生了,在发表评论的时候,ip伪造下
8.8.8.8\",'IANA',user(),'','1463286558','0','','0')#
图片1.png
内容随便写,爆出了user()
其中1463286558表示的是时间
图片2.png
其中获取ip的函数
[Perl] 纯文本查看 复制代码
function getip(){
if(!empty($_SERVER["HTTP_CLIENT_IP"]))$cip = $_SERVER["HTTP_CLIENT_IP"];
else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"]))$cip = $_SERVER["HTTP_X_FORWARDED_FOR"];
else if(!empty($_SERVER["REMOTE_ADDR"]))$cip = $_SERVER["REMOTE_ADDR"];
else $cip = "127.0.0.1";
return $cip;
}

过滤代码忘了在哪了,官网测试一下
图片3.png
当然内容和其他字段也是可以控制的,所以也可以xss,其他的拿登陆之类的操作,全是用json数据反馈,登陆后台之后可以直接上传拿shell,其他自己发挥想象吧。
忘了说一句,漏洞我已经联系客服修复了。
图片1.png

评分

参与人数 1i币 +20 收起 理由
浮尘 + 20 支持原创

查看全部评分

回复

使用道具 举报

发表于 2016-6-8 08:58:40 | 显示全部楼层
还在学习中
回复 支持 反对

使用道具 举报

发表于 2016-6-8 10:24:37 | 显示全部楼层
厉害,学习了
回复 支持 反对

使用道具 举报

发表于 2016-6-8 14:24:55 来自手机 | 显示全部楼层
厉害厉害。支持
回复 支持 反对

使用道具 举报

发表于 2016-6-9 18:28:35 | 显示全部楼层
强!!学习下。
回复

使用道具 举报

发表于 2016-6-10 18:12:32 | 显示全部楼层
我拿去写插件,无言牛不会打我吧

点评

不要写了,不要用bugscan那个垃圾东西了  详情 回复 发表于 2016-6-10 19:06
回复 支持 反对

使用道具 举报

 楼主| 发表于 2016-6-10 19:06:37 | 显示全部楼层

RE: 再发青客云sql注入漏洞

sladjfksld 发表于 2016-6-10 18:12
我拿去写插件,无言牛不会打我吧

不要写了,不要用bugscan那个垃圾东西了
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-1 22:12 , Processed in 0.084404 second(s), 22 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部