好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

某通用企业版OA系统三处SQL注入(无需登录) -

@what_news 发布的 WooYun: 某通用企业版OA系统SQL注入大礼包 中,说注入差不多找完了,其实还有漏网之鱼,哈哈,让小菜捡了个便宜

注:get_dict.aspx 一处重复 开发公司:广州市璐华计算机有限公司(http://HdhCmsTestruvar测试数据/) 程序名称:RuvarOA企业协同办公平台 漏洞 类型:SQL注入 是否需要登录:否 漏洞文件:WebUtility/SearchCondiction. asp x WebUtility/get_find_condiction.aspx include/get_dict.aspx 关键字没找到.. 用大牛的测试例子吧 影响用户:

实例演示: ###NO.1: PageID 存在注入  

官方案例 http://oa.ruvar测试数据/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 协同办公平台 http://oa.gdjierong测试数据:8090/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 金华威协同办公平台 http://HdhCmsTestkinghighway测试数据:9000/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 明师教育协同办公平台 http://oa.mingshiedu测试数据:801/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 http://116.204.107.145:9000/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1

加单引号 ' 直接报错:  

SQLMAP跑一下 1.官方案例http://oa.ruvar测试数据  

2.协同办公平台http://oa.gdjierong测试数据:8090/  

3.金华威协同办公平台http://HdhCmsTestkinghighway测试数据:9000/ 这个站SQLMAP跑起来太慢,就简单证明了  

4.明师教育协同办公平台http://oa.mingshiedu测试数据:801/  

5.http://116.204.107.145:9000/  

 

####NO.2: PageID 参数存在注入  

 

 

 

 

 

漏洞证明:

####NO.3: bt_id 参数存在注入  

1.  

2.  

3.  

4.  

5.  

 

修复方案:

过滤

查看更多关于某通用企业版OA系统三处SQL注入(无需登录) -的详细内容...

  阅读:45次