### 简要描述: 某行政审批系统三处系统越权 ### 详细说明: 系统开发厂商:邯郸市连邦软件发展有限公司 系统架构:ASPX+MSSQL 关键字:inurl:workplate 部分政府案例: 日照市网上审批系统 http://**.**.**.**/workplate/ 保定市网上审批系统 http://**.**.**.**/workplate/ 磁县网上审批系统 http://**.**.**.**/workplate/ 魏县网上审批系统 http://**.**.**.**/workplate/ 邯郸县网上审批系统 http://**.**.**.**/workplate/ 南郊区网上审批系统 http://**.**.**.**:8001/workplate/ 城区网上审批系统 **.**.**.**:81/workplate/ 左云县网上审批系统 **.**.**.**:88/workplate/ 天镇县网上审批系统 **.**.**.**:83/workplate/ 广灵县网上审批系统 **.**.**.**:83/workplate/ 新荣区网上审批系统 **.**.**.**:82/workplate/ 矿区网上审批系统 **.**.**.**:82/workplate/ 涉县网上审批系统 http://**.**.**.**/workplate/ 临漳县网上审批系统 http://**.**.**.**/workplate/ 安新县网上审批系统 http://**.**.**.**/workplate/ 高阳县网上审批系统 http://**.**.**.**/workplate/ 长子县网上审批系统 **.**.**.**:81/workplate/ 屯留县网上审批系统 **.**.**.**/workplate/ 浑源县网上审批系统 **.**.**.**:85/workplate/ 邱县网上审批系统 **.**.**.**/workplate/ 南郊区网上审批系统 http://**.**.**.**:8001/workplate/ 大同县网上审批系统 **.**.**.**:82/workplate/ 等等 越权一:...
### 简要描述: 某行政审批系统三处系统越权 ### 详细说明: 系统开发厂商:邯郸市连邦软件发展有限公司 系统架构:ASPX+MSSQL 关键字:inurl:workplate 部分政府案例: 日照市网上审批系统 http://**.**.**.**/workplate/ 保定市网上审批系统 http://**.**.**.**/workplate/ 磁县网上审批系统 http://**.**.**.**/workplate/ 魏县网上审批系统 http://**.**.**.**/workplate/ 邯郸县网上审批系统 http://**.**.**.**/workplate/ 南郊区网上审批系统 http://**.**.**.**:8001/workplate/ 城区网上审批系统 **.**.**.**:81/workplate/ 左云县网上审批系统 **.**.**.**:88/workplate/ 天镇县网上审批系统 **.**.**.**:83/workplate/ 广灵县网上审批系统 **.**.**.**:83/workplate/ 新荣区网上审批系统 **.**.**.**:82/workplate/ 矿区网上审批系统 **.**.**.**:82/workplate/ 涉县网上审批系统 http://**.**.**.**/workplate/ 临漳县网上审批系统 http://**.**.**.**/workplate/ 安新县网上审批系统 http://**.**.**.**/workplate/ 高阳县网上审批系统 http://**.**.**.**/workplate/ 长子县网上审批系统 **.**.**.**:81/workplate/ 屯留县网上审批系统 **.**.**.**/workplate/ 浑源县网上审批系统 **.**.**.**:85/workplate/ 邱县网上审批系统 **.**.**.**/workplate/ 南郊区网上审批系统 http://**.**.**.**:8001/workplate/ 大同县网上审批系统 **.**.**.**:82/workplate/ 等等 越权一: 漏洞位置:/workplate/xzsp/kqgl/kqsz/kqsz.aspx(无需登陆直接对系统内的考勤规则进行设置) 如:http://**.**.**.**/workplate/xzsp/kqgl/kqsz/kqsz.aspx [<img src="https://images.seebug.org/upload/201507/1122555209234183a9a22ce585c843debe3308fb.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/1122555209234183a9a22ce585c843debe3308fb.png) 越权二: 漏洞文件:/workplate/xzsp/lbsxdict/add.aspx(添加联办事项字典) 如:http://**.**.**.**/workplate/xzsp/lbsxdict/add.aspx [<img src="https://images.seebug.org/upload/201507/1122560773ff9acb6afb9db1e3e1600e88e4e90a.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/1122560773ff9acb6afb9db1e3e1600e88e4e90a.png) 越权三: 漏洞文件:/workplate/base/operation/add.aspx(自定义SQL语句添加) 如:http://**.**.**.**/workplate/base/operation/add.aspx [<img src="https://images.seebug.org/upload/201507/112256213f36d97d63b669afa52b4a58c4be4238.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/112256213f36d97d63b669afa52b4a58c4be4238.png) ### 漏洞证明: 如上所述!