麦达特色库检索平台多处SQL注入#2

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 前几天提交了一次,说我跟http://wooyun.org/bugs/wooyun-2015-0120725 重复了, 这个也是我之前提交的,有一段时间了...除了都是SQL注入外,好像没什么共同点了吧, 不仅不是同一处,也不是同一类型的注入。 不知道是审核大哥没注意,还是乌云改规则了,同一SQL注入都算一个问题... 另外也不是刻意刷洞分开提交的,也是前几天看了下之前自己提交过的漏洞新发现的,不知道怎么没通过,之前这种都不算重复吧... 刚好今天又发现了一处问题,一起再提交一次。 ### 详细说明: 刻意参见我之前提交的漏洞 http://**.**.**.**/bugs/wooyun-2015-0120725 除此之外还存在两处注入。 #1 后台登陆处存在POST型注入 以 ``` **.**.**.**:8011/admin/admin_index.jsp ``` 为例 只是本地判断了下有没有非法字符。 随便登陆一下,然后抓包丢到sqlmap里跑试一下 ``` POST /admin/Login HTTP/1.1 Host: **.**.**.**:8080 Proxy-Connection: keep-alive Content-Length: 58 Cache-Control: max-age=0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Origin: http://**.**.**.**:8080 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.154 Safari/537.36 Content-Type: application/x-www-form-urlencoded Referer: http://**.**.**.**:8080/admin/admin_index.jsp Accept-Encoding: gzip,deflate,sdch Accept-Language:...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息