首先说说如何发现此漏洞吧,
inurl:cart.jsp?id=
出来第一位就是购物车-365云商平台,看来点击率挺高的嘛,好,测试测试,附上链接
http://**.**.**.**/site/cart.jsp?uid=10036&id=aknp2928vc38jjul
上单引号
http://**.**.**.**/site/cart.jsp?uid=10036'&id=aknp2928vc38jjul
返回302并且跳转到错误页面
http://**.**.**.**/500.jsp?message=java.lang.Exception%3A+java.lang.Exception%3A+com.mysql.jdbc.exceptions.jdbc4.MySQLSyntaxErrorException%3A+Unknown+column+%2710036%C3%A2%E2%82%AC%CB%9C%27+in+%27where+clause%27
看来有戏,放sqlmap中跑跑
从官网得知此平台有相关案例客户,好吧,随机找个客户电商网站来试试,深圳市子情贝诺移动商城也使用此平台,附上URl
放进sqlmap
跑库
跑用户
跑表
好累,就此为止吧,root权限还可能会Getshell,再继续我怕我停不下来,我想静静,也别问我静静是谁。