### 简要描述: RT ### 详细说明: 前人大牛的洞洞 [WooYun: 某通用型电子采购平台SQL注射(涉及大量企业)](http://www.wooyun.org/bugs/wooyun-2014-074783) [WooYun: 某通用型电子采购平台存在任意文件上传漏洞GETSHELL](http://www.wooyun.org/bugs/wooyun-2014-070117) [WooYun: 某通用型电子采购平台从某处目录遍历到任意文件上传GetShell](http://www.wooyun.org/bugs/wooyun-2014-073549) 我也来凑凑热闹 老问题,权限控制问题 ### 漏洞证明: 演示地址为某上市公司 http://cg.jishimedia.com 首先注册账户,登录之后进入密码修改 [<img src="https://images.seebug.org/upload/201503/0514243816ec3c93656a9baae7a7196d063d823a.png" alt="zz.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/0514243816ec3c93656a9baae7a7196d063d823a.png) 此时查看源代码即可获取当前用户密码 burpsuite抓包 [<img src="https://images.seebug.org/upload/201503/05142827d11dcc999848e4a5a39ec941761121f9.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/05142827d11dcc999848e4a5a39ec941761121f9.png) 放入intruder利用0000-9999遍历UserID即可获取所有人员姓名用户和密码,包括管理员 [<img...
### 简要描述: RT ### 详细说明: 前人大牛的洞洞 [WooYun: 某通用型电子采购平台SQL注射(涉及大量企业)](http://www.wooyun.org/bugs/wooyun-2014-074783) [WooYun: 某通用型电子采购平台存在任意文件上传漏洞GETSHELL](http://www.wooyun.org/bugs/wooyun-2014-070117) [WooYun: 某通用型电子采购平台从某处目录遍历到任意文件上传GetShell](http://www.wooyun.org/bugs/wooyun-2014-073549) 我也来凑凑热闹 老问题,权限控制问题 ### 漏洞证明: 演示地址为某上市公司 http://cg.jishimedia.com 首先注册账户,登录之后进入密码修改 [<img src="https://images.seebug.org/upload/201503/0514243816ec3c93656a9baae7a7196d063d823a.png" alt="zz.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/0514243816ec3c93656a9baae7a7196d063d823a.png) 此时查看源代码即可获取当前用户密码 burpsuite抓包 [<img src="https://images.seebug.org/upload/201503/05142827d11dcc999848e4a5a39ec941761121f9.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/05142827d11dcc999848e4a5a39ec941761121f9.png) 放入intruder利用0000-9999遍历UserID即可获取所有人员姓名用户和密码,包括管理员 [<img src="https://images.seebug.org/upload/201503/05142922388c304d56bece431968dd33366bc700.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/05142922388c304d56bece431968dd33366bc700.png) 管理后台地址 http://cg.jishimedia.com/backoffice/ [<img src="https://images.seebug.org/upload/201503/05143049f7fc4e6c5fc6095d22b7f020659e5161.png" alt="zz.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/05143049f7fc4e6c5fc6095d22b7f020659e5161.png) 证明完毕