某通用型电子采购系统Oracle盲注漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 捡漏啊 ### 详细说明: 前人有经验: [WooYun: 某通用型电子采购平台SQL注射(涉及大量企业)](http://www.wooyun.org/bugs/wooyun-2014-062918) 厂商: ``` http://www.1caitong.com/ 北京网达信联科技发展有限公司 ``` SQL注入点: ``` /GetPassWord.aspx POST参数txtUserName存在注入 ``` Case: ``` http://eps.umgg.com.cn/GetPassWord.aspx http://ygcg.xuangang.com.cn/GetPassWord.aspx http://222.134.89.6/GetPassWord.aspx http://221.193.197.48/GetPassWord.aspx http://eps.unischem.com/GetPassWord.aspx ``` ### 漏洞证明: 此注入需要非常耐心;因为它是时间盲注;所以我只跑当前库 ``` 1、 ``` [<img src="https://images.seebug.org/upload/201505/16191149a75c34815d1ce1956563360d001e7096.jpg" alt="01.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/16191149a75c34815d1ce1956563360d001e7096.jpg) ``` ``` [<img src="https://images.seebug.org/upload/201505/16191158f4a55b4e21f8e4914756f962d8e4076c.jpg" alt="02.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/16191158f4a55b4e21f8e4914756f962d8e4076c.jpg) ``` ``` [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息