一 :
先贴出用户量:18W+
0x1:先来两枚SQL注入漏洞:
----------------------------------------------------------------------------------------
参数:depCode存在注入点
--------------------------------------------------------------------------------------
0x2:第二枚注入:
http://www.66666666.com//sbnapp/member/member!coupon.action?pt=ios&userId=woyun' or '1'='1
正常情况下是没有任何有优惠券的:
带入语句满满的全是爱:
带入时间延时语句成功执行:
贴出站内部分用户的账户密码:
后台管理员账户信息:
二 : 也是个高危漏洞,盲打后台前端插入语句:
返回COOKIE见图:
现在管理员COOKIE,账户密码都有了,想怎么进就怎么进,后台地址:
各种订单,酒店订单,飞机订单,旅游订单,上万数据订单信息及用户敏感信息:
上传处校验不严,只是对后缀名与文件头部特征码进行校验,制造一个图片马截断改后缀即可:
寻找getshell方法,不知道什么原因马总是出现解析错误,遇到过很多次未能解决
--------------------------------------------------------------------------------------
三:越权问题,可查看任意用户订单信息很多处,酒店订单,旅游订单,机票订单,不再一一说明,指出一处见下图:
遍历一下ID可查看订单信息: