青果教务系统无条件SQL注射

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 青果教务系统的SQL注入漏洞,无需任何条件!真正的教务杀手,获取教师、管理用户密码,查看妹子信息不是梦!你想改成绩吗?答:你想多了,不作死就不会死。 ### 详细说明: 青果教务系统有一个WebService接口,默认路径:/webs/sysdata.asmx。 通过对这个服务页面数个接口的审计,发现其中某接口存在SQL注入。 /webs/sysdata.asmx提供的几个接口如下: [<img src="https://images.seebug.org/upload/201506/29003405bc265ed98b70e5f291d3131458e08f38.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201506/29003405bc265ed98b70e5f291d3131458e08f38.jpg) 一、获得schoolcode 首先我对GetMenuInfo这个接口比较感兴趣。原因很简单,在几个接口中,它要求的参数是最少的,这就方便了后面的分析。 [<img src="https://images.seebug.org/upload/201506/290036518c982a17dfe695bd96053361796c6622.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201506/290036518c982a17dfe695bd96053361796c6622.jpg) 那么UserType、param这两个参数究竟是什么呢? [<img src="https://images.seebug.org/upload/201506/29003951d3d44bafa55d27f65090e21808e36469.jpg" alt="3.jpg" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息