金蝶某重要系统sql注入漏洞(多参数配合)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 最近很喜欢从已公开的漏洞中找漏洞,看看哪些厂商修复的时候不够仔细认真。。。 ### 详细说明: 缘起这个漏洞 [WooYun: 金蝶网重要分站sql注射漏洞](http://www.wooyun.org/bugs/wooyun-2014-070915) ,之前报的是显错注入,乍一看厂商好像已经修复了,实际测试之后发现还是可以盲注的,但是需要多参数配合进行注入。 漏洞所在分站:http://reg.kingdee.com/getpass.asp 产品注册页面,表单提交的数据如下: [<img src="https://images.seebug.org/upload/201412/151229488411c2da4baecf375746b2dafb1a20de.jpg" alt="11.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/151229488411c2da4baecf375746b2dafb1a20de.jpg) 由于不知道真实的产品序列号和email,所以没办法定位条件为真时的数据,刚好有两个参数,两个参数都存在注入,所以可以让userid永真,payload为userid=1212121'%0aor%0a'1'='1,这样email就可以正常进行基于and的布尔盲注了。 看图: [<img src="https://images.seebug.org/upload/201412/15123441d38e9cdb8f7e3837adcb55ed5a70342c.jpg" alt="12.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201412/15123441d38e9cdb8f7e3837adcb55ed5a70342c.jpg) 网站有狗和360webscan,所以sqlmap跑不了,只能手工作业了。 判断用户名长度为3: [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息