从该网页截图中,我们可以获取到以下关于漏洞的关键信息: 漏洞基本信息 EDB-ID: 2105 CVE: 2006-3994 Author: rgod Type: WEBAPPS Platform: PHP Date: 2006-08-01 Vulnerable App: XMB 1.9.6 Vulnerable Parameter: 'mq=off' 'u2uid' 漏洞描述 Vulnerability Type: SQL Injection Summary: XMB 1.9.6 存在一个SQL注入漏洞,攻击者可以通过向'u2uid'参数注入恶意SQL代码,从而导致数据库信息泄露,特别是可以获取管理员的用户名和密码哈希对。 漏洞细节 受影响版本: XMB 1.9.3 Final, XMB 1.9.4 Final, XMB 1.9.5 Final, XMB 1.9.6 Alpha 漏洞文件和代码位置: 漏洞存在于 文件中的大约176-219行附近。 SQL注入点: 在 函数中, 参数没有被正确清理就被传递给 函数。 利用方式 利用前提: 攻击者需要有有效的用户账户,PHP版本需要4.1及以上(支持SQL子查询)。 手动利用步骤: 1. 通过向目标站点的 脚本的 参数注入特定的SQL负载,进行注入测试。 2. 测试中可能涉及发送和接收私信、在数据库中创建临时条目等操作。 3. 从首页中尝试提取管理员用户名和密码哈希对。 4. 最终成功获取管理员凭据后,可以使用新的cookie以管理员身份登录。 自动化脚本: 提供了一个PHP脚本,用来自动执行上述手工步骤,包括登录、SQL注入、结果解析和凭证输出等功能。 这段代码中的漏洞利用部分,主要是利用了SQL注入技术来绕过安全验证从而获取数据库中的敏感信息,诸如管理员账户的用户名和密码哈希对。值得注意的是,该漏洞的利用方式由于时间较早,现代的Web应用程序和数据库通常已加强了防护措施,例如严格的输入验证、使用预编译语句等,来防止类似的SQL注入攻击。