福建电信网上营业厅 http://fj.189.cn
[1- Oracle注入]
使用福建地区的帐号登录后,点击我的服务-宽带资源查询,输入手机号后点击下一步,可以看到这么一条HTTP请求:
这里的 ADDRNAME 参数可注入:
经测试,WAF会匹配如下关键词
使用/**/代替其中的空格(%20)即可绕过WAF;该WAF还会将传入的<>转为<>,在部分SQL语句中,可以使用BETWEEN AND等来替代大于小于这些运算符。
我们可以写个脚本来盲注(此处演示仅证明可行性):
传入真时返回地区数据,传入假时返回"未查询到任何结果"
通过该方法获取到当前用户名长度为3, ascii码分别为83 82 77, 对应"SRM"。
我们也可以通过XML报错的方式来获取数据:
可得到当前用户名确实为SRM。
当前用户权限类型为PLUSTRACE哦 ._.
[2- 越权查询他人手机固话业务]
直接发包吧.. 实在懒到不想截图了 ._.
注: 只有上面那个oracle注入不需要登录后的cookie,后面两个漏洞需要。
查询任意福建电信手机号的主套餐:
查询任意福建电信手机号已开通的可选包:
查询福建电信任意固话号码类型、开通时间、所有业务:
(图上第一个开通时间就是电话开户的时间)
[3- 删除任意文件]
在 业务办理-固定电话新装 中上传图片后点击删除:
我们试试删除服务器上的其他文件:
天辣!真的删掉了