大汉网络某系统SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: SQL注入,遍历全部系统数据库。JCMS JIS 等。 ### 详细说明: SQL注入: /vc/vc/interface/index/que_style_coltop.jsp 代码分析: ``` String strWebId = Convert.getParameter(request, "webid").trim();//webid没有过滤 String strColumnId = Convert.getParameter(request, "colid").trim(); String strWebSiteUrl = ""; .... .... //获取栏目排行数据 if (strMsg == null) { WebInfoBLF webBlf = new WebInfoBLF(); strWebSiteUrl = "http://"+webBlf.getWebUrl(strWebId); strSql = "SELECT a.columnid,b.vc_url,a.monthtotal,b.vc_cataname" + " FROM jcms_visitcountcolumnday a,jcms_cataloginfo b " + " WHERE a.i_webid="+ strWebId //直接带入SQL执行。 ``` 能够操纵全部数据库JCMS JIS等信息,进行篡改,提权,脱裤等。 案例: 山东农业 http://www.sdny.gov.cn/vc/vc/interface/top/que_style_coltop.jsp?webid=1+and+1=1 安徽工商 http://www.ahaic.gov.cn/vc/vc/interface/index/que_style_coltop.jsp?webid=1+and+1=1 武冈 http://www.wugang.gov.cn/vc/vc/interface/index/que_style_coltop.jsp?webid=1+and+1=1 贵阳 http://cq.kuku999.com/vc/vc/interface/index/que_style_coltop.jsp?webid=1+and+1=1 中国建筑...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息