SiteEngine的漏洞

1)

在百度中以“Powered by SiteEngine”爲關鍵字進行搜索,隨便點擊一個網站,域名後輸入如下代碼(announcements.php?id=1%bf%27%20and%201=2%20%20UNION%20select%201,2,username,4,5,6,7,password,9,10,11%20from%20boka_members%20/*)
2)

這段代碼查詢數據庫中boka_members表裏的管理員帳戶名和密碼。如果注入成功,可以看到網站的管理員帳戶名和MD5加密的管理員密碼。
3)

在目標網站域名後輸入admin進入登錄頁面,我們輸入帳戶名和密碼進行登錄。依次點擊側邊欄處的“廣告管理”→“增加廣告”。打開頁面後,點擊下方的內容編輯欄處的“上傳圖像”按鈕,再點擊“檔案”處的瀏覽按鈕,進入到“SiteEngine文件管理器”,在這裏我們就可以將php木馬直接上傳.

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章