今天闲着蛋疼无聊于是就来检測下acn jj的站soyun.org,听说9E数据
开始了 之前用wvs神马神马等等工具扫过也没扫出神马注入
突然想起搜云之前不是源码被拔了么,于是本屌就来看看源碼
看看他的社工库查询sql语句
看到api.php里面的查询语句
可以看到$str从get传递过来未经过过滤就直接进入了sql语句(而且这是mssql,mssql注入是支持分句执行的加个分号可以执行两条sql语句)
估计他用的还是以前的源码改了下界面 --
看到soyun还用了360webscan,不过他的360webscan没配置好可以直接注入,然后接下来就开始猪肉啦 ~
爽!然后接下来判断是不是sa权限 提交
居然返回正常...太爽了
}