某投稿系统存在DBA Post Sql Injection漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 搜了一下没重复就提交来了,几乎为sa用户。所以危害非常的大!!!另外想说这个技术支持是通用的! ### 详细说明: 这个投稿系统比较多人使用,希望上报一下修复。 厂商:http://cnc.025journal.com/Web/CommonPage.aspx?Id=1 南京杰诺瀚软件科技有限公司 Google: [<img src="https://images.seebug.org/upload/201409/28172833b8213ac82a787297e25d31167bbfb158.jpg" alt="01.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/28172833b8213ac82a787297e25d31167bbfb158.jpg) SQL注入点: ``` web/KeySearch.aspx?searchid=181478 POST数据:operat=Search&state=&keyword=1&title=2&author=3&Nian=&Qi=&Lm= 注入参数是:author ``` ### 漏洞证明: 【免责声明:以下为漏洞报告非利用方式,仅供证明漏洞未获取任何有效数据,案例仅供国家互联网应急中心测试使用,其它人不可利用漏洞进行恶意破坏,否则后果自负,漏洞在厂商确认后均做打码处理,感谢您的支持与理解!】 案例安全测试1: ``` <fieldset class="fieldset fieldset-mask"> <legend>mask 区域</legend> <pre><mask>1.http://**.**.** </mask></pre> </fieldset> /web/KeySearch.aspx?searchid=181478 POST DATA:operat=Search&state=&keyword=1&title=2&author=3&Nian=&Qi=&Lm= ``` [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息