### 简要描述: 前几天提交了一次,说我跟http://wooyun.org/bugs/wooyun-2015-0120725 重复了, 这个也是我之前提交的,有一段时间了...除了都是SQL注入外,好像没什么共同点了吧, 不仅不是同一处,也不是同一类型的注入。 不知道是审核大哥没注意,还是乌云改规则了,同一SQL注入都算一个问题... 另外也不是刻意刷洞分开提交的,也是前几天看了下之前自己提交过的漏洞新发现的,不知道怎么没通过,之前这种都不算重复吧... 刚好今天又发现了一处问题,一起再提交一次。 ### 详细说明: 刻意参见我之前提交的漏洞 http://**.**.**.**/bugs/wooyun-2015-0120725 除此之外还存在两处注入。 #1 后台登陆处存在POST型注入 以 ``` **.**.**.**:8011/admin/admin_index.jsp ``` 为例 只是本地判断了下有没有非法字符。 随便登陆一下,然后抓包丢到sqlmap里跑试一下 ``` POST /admin/Login HTTP/1.1 Host: **.**.**.**:8080 Proxy-Connection: keep-alive Content-Length: 58 Cache-Control: max-age=0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Origin: http://**.**.**.**:8080 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.154 Safari/537.36 Content-Type: application/x-www-form-urlencoded Referer: http://**.**.**.**:8080/admin/admin_index.jsp Accept-Encoding: gzip,deflate,sdch Accept-Language:...
### 简要描述: 前几天提交了一次,说我跟http://wooyun.org/bugs/wooyun-2015-0120725 重复了, 这个也是我之前提交的,有一段时间了...除了都是SQL注入外,好像没什么共同点了吧, 不仅不是同一处,也不是同一类型的注入。 不知道是审核大哥没注意,还是乌云改规则了,同一SQL注入都算一个问题... 另外也不是刻意刷洞分开提交的,也是前几天看了下之前自己提交过的漏洞新发现的,不知道怎么没通过,之前这种都不算重复吧... 刚好今天又发现了一处问题,一起再提交一次。 ### 详细说明: 刻意参见我之前提交的漏洞 http://**.**.**.**/bugs/wooyun-2015-0120725 除此之外还存在两处注入。 #1 后台登陆处存在POST型注入 以 ``` **.**.**.**:8011/admin/admin_index.jsp ``` 为例 只是本地判断了下有没有非法字符。 随便登陆一下,然后抓包丢到sqlmap里跑试一下 ``` POST /admin/Login HTTP/1.1 Host: **.**.**.**:8080 Proxy-Connection: keep-alive Content-Length: 58 Cache-Control: max-age=0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Origin: http://**.**.**.**:8080 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.154 Safari/537.36 Content-Type: application/x-www-form-urlencoded Referer: http://**.**.**.**:8080/admin/admin_index.jsp Accept-Encoding: gzip,deflate,sdch Accept-Language: zh-CN,zh;q=0.8,en;q=0.6,zh-TW;q=0.4 Cookie: JSESSIONID=3A35C82AA0787FD5D2C8474B3BDE23FE; csd=161; JSESSIONID=FD326FCFC9FC3AE71D5E35B71E619584 UserNameTxt=admin&PasswordTxt=admina&Submit=+%B5%C7%C2%BC+ ``` [<img src="https://images.seebug.org/upload/201507/2011455624bf80835086e2dfbaefc7c568306e12.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/2011455624bf80835086e2dfbaefc7c568306e12.jpg) [<img src="https://images.seebug.org/upload/201507/20114758d1acfad4e03dc8a36dd4fe4651b9881e.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/20114758d1acfad4e03dc8a36dd4fe4651b9881e.png) [<img src="https://images.seebug.org/upload/201507/20114805bcc9b433f1c9d011c28cb221bacf5818.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/20114805bcc9b433f1c9d011c28cb221bacf5818.jpg) #2 打开文件处存在注入 此处有访问IP限制,访问超过一定次数可能会限制你的IP。 以 **.**.**.**:8011/openfile?objid=12547 为例 [<img src="https://images.seebug.org/upload/201507/26173424e5b6d8256489626c2c9a71d1ef12e2a9.jpg" alt="QQ图片20150726173014.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/26173424e5b6d8256489626c2c9a71d1ef12e2a9.jpg) ### 漏洞证明: 其他测试案例: ``` **.**.**.**/admin/admin_index.jsp http://**.**.**.**/admin/admin_index.jsp **.**.**.**/admin/admin_index.jsp http://**.**.**.**/admin/admin_index.jsp **.**.**.**:8011/admin/admin_index.jsp **.**.**.**/admin/admin_index.jsp **.**.**.**:8011/admin/admin_index.jsp **.**.**.**:8010/admin/admin_index.jsp **.**.**.**:8080/admin/admin_index.jsp **.**.**.**:8088/admin/admin_index.jsp ``` ``` **.**.**.**/openfile?objid=77 http://**.**.**.**/openfile?objid=77 **.**.**.**/silktsk/openfile?objid=7736 http://**.**.**.**/openfile?objid=7736 http://**.**.**.**:8080/openfile?objid=7736 **.**.**.**:8011/openfile?objid=3152 **.**.**.**/fztsk/openfile?objid=77 **.**.**.**:8011/openfile?objid=12547 **.**.**.**:8010/tsk/openfile?objid=70882 **.**.**.**:8080/openfile?objid=41906 **.**.**.**:8088//openfile?objid=107907 ```