Site:http://crm.airkunming.com/
0x00 Blind SQL Injection(boolean-based blind)
SQLi_1_1(发生在里程累计查询处dstCity参数)
Payload:
就以此注入点为例,用个Python脚本来获取数据.
1).首先读取下当前数据库用户名长度
构造:
后面=n处我们从1开始尝试,发现当n=8时,返回为true.


从而确定了其数据库用户长度为8.
2).Python脚本

得到用户名为:FFPENTER
接下来还可以来看看数据库名:
构造发现数据库名长度为5.

只需要对上面的脚本稍作改动即可

继续利用上面的方法我们还可以获取到HOST\IP信息等(可参考:http://www.myhack58.com/Article/html/3/7/2011/29138.htm):

SQLi_1_2(发生在里程查询处orgCity参数) Payload:

Payload:

SQLi_2_1(发生在里程兑换查询处dstCity参数) Payload:

Payload:

SQLi_2_2(发生在里程兑换查询处orgCity参数) Payload:

Payload:

0x01 反射型XSS XSS1(Cardtype) Payload:

XSS2(OrderNo) Payload:

XSS3(dstCity) http://crm.airkunming.com/convert/loading Post Data:

同样的问题还发生在:http://crm.airkunming.com/convert/loading POST参数的flightDates/flightType/orgCity中,不再一一证明了。