某学校综合管理平台OAsql注入漏洞(影响大量学校)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 前台走一走 ### 详细说明: 问题厂商:上海安脉计算机科技有限公司 谷歌百度:版权所有:上海安脉计算机科技有限公司 大量学校使用该系统 管理平台没发现漏洞,但是这套系统附带一套oa系统 /anmai/oa/adduser.aspx 在密码出现sql注入 只能手工不好利用 [<img src="https://images.seebug.org/upload/201409/191116461c4d6afe69e6eb2112b1e35917432117.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/191116461c4d6afe69e6eb2112b1e35917432117.jpg) [<img src="https://images.seebug.org/upload/201409/1911165466501d749c7c4e82fc7ad2797fec7ccf.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201409/1911165466501d749c7c4e82fc7ad2797fec7ccf.jpg) 但是 这有个用户修改 只需添加参数id /anmai/oa/adduser.aspx?id=1 (id存在注入) 以该公司demo为例 http://www.anmai.net/anmai/oa/adduser.aspx?id=1 Place: GET Parameter: id Type: error-based Title: Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING clause Payload: id=1' AND 9850=CONVERT(INT,(SELECT CHAR(113)+CHAR(120)+CHAR(122)+CHAR(97)+CHAR(113)+(SELECT (CASE WHEN (9850=9850)...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息