Site:http://crm.airkunming.com/
0x00 Blind SQL Injection(boolean-based blind)
SQLi_1_1(发生在里程累计查询处dstCity参数)
Payload:
就以此注入点为例,用个Python脚本来获取数据.
1).首先读取下当前数据库用户名长度
构造:
后面=n处我们从1开始尝试,发现当n=8时,返回为true.
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
从而确定了其数据库用户长度为8.
2).Python脚本
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
得到用户名为:FFPENTER
接下来还可以来看看数据库名:
构造发现数据库名长度为5.
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
只需要对上面的脚本稍作改动即可
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
继续利用上面的方法我们还可以获取到HOST/IP信息等(可参考:http://www.myhack58.com/Article/html/3/7/2011/29138.htm):
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
SQLi_1_2(发生在里程查询处orgCity参数) Payload:
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
Payload:
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
SQLi_2_1(发生在里程兑换查询处dstCity参数) Payload:
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
Payload:
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
SQLi_2_2(发生在里程兑换查询处orgCity参数) Payload:
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
Payload:
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
0x01 反射型XSS XSS1(Cardtype) Payload:
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
XSS2(OrderNo) Payload:
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
XSS3(dstCity) http://crm.airkunming.com/convert/loading Post Data:
![昆明航空多处Oracle盲注(附脚本)&反射型XSS打包]()
同样的问题还发生在:http://crm.airkunming.com/convert/loading POST参数的flightDates/flightType/orgCity中,不再一一证明了。
评论