Youke365_2_4 一处Sql注入漏洞以及一处任意文件删除的示例分析


这篇文章将为大家详细讲解有关Youke365_2_4 一处Sql注入漏洞以及一处任意文件删除的示例分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
每一天都是新的一天。
没啥吐槽的,步入正题首先我们需要直到,注意看$cate_name,从POST获取参数然后去掉空格。
然后$action获取到的参数为saveadd的时候先把$cate_name带入查询。
判断数据库是否存在这个名字,如果满足条件则进入msgbox(‘您所添加的分类已存在!’);
没满足条件则添加。
注意第20行代码,我们可以肯定,他肯定是先通过一次sql语句进行查询。

报错了,没有关系,我们开启mysql监测看一下是否有带入sql查询

考虑到可能会因为时间过长导致cookie失效,所以建议直接使用–tech参数来指定一下注入类型。结果:当然,在获取数据的时候也有可能会导致cookie失效,但是后台没有验免费云主机域名证码。
当我们得知后台账号密码的情况下,完全可以造个轮子。
因为比较懒,就暂时不写poc了。

OK,我们继续看第158行首先他从get获取file参数,然后在去掉两边的空格存入$bakfile中然后拼接文件地址,这里用了datadir,我们跟过去看一下。

文件成功删除,可能有小伙伴会问了,这没达到任意文件删除的目的。这只是删除掉了指定目录的任意文件。所以,我们需要删除掉其他目录的文件。利用../往上跳目录,例如我想删除根目录的文件就需要跳两次

OK,可能会有小伙伴会觉得任意文件删除没有啥意义。接下来我们继续看。首先在cms重装前,会判断是否有data/install.lock文件,如果有则不进去后面的代码。
没有则开始进行重装。
那么我们只需要删除掉data/install就好了

就可以达到重装。因为重装会导致站点会瘫痪,所以不建议各位重装,以及删除任何文件。关于Youke365_2_4 一处Sql注入漏洞以及一处任意文件删除的示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: 发送ARP数据包

发送ARP数据包 ARP地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发 送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/04 16:15
下一篇 02/04 16:15