网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

释锐教育校校用平台通用SQL注入漏洞 - 网站安全

来源:自学PHP网    时间:2015-04-15 15:00 作者: 阅读:

[导读] 释锐是全国领先的智慧教育解决方案供应商。致力于通过技术创新为中小学、职校、高校和教育行政管理机构提供有竞争力的智慧教育解决方案和服务,持续提升客户体验,为客户创造...

释锐是全国领先的智慧教育解决方案供应商。致力于通过技术创新为中小学、职校、高校和教育行政管理机构提供有竞争力的智慧教育解决方案和服务,持续提升客户体验,为客户创造最大价值。目前,释锐的产品和解决方案已经应用于 25 个省市,服务全国 3000 多所学校。
漏洞已验证,具有通用性。

以这个站为例:


POST /us/user/sso.jsp HTTP/1.1

Content-Length: 163

Content-Type: application/x-www-form-urlencoded

X-Requested-With: XMLHttpRequest

Referer: http://www.sgzx.fx.edu.sh.cn:80/

Cookie: JSESSIONID=3B6DAA95024B941442DC11D705E9486D

Host: www.sgzx.fx.edu.sh.cn

Connection: Keep-alive

Accept-Encoding: gzip,deflate

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36

Accept: */*



Password=&ssourl=http://www.sgzx.fx.edu.sh.cn/sc/user/login.jsp%3f1%3d1&type=1&url=%252fsc&Username=-1&Usertype=2



对Username和Password未过滤,造成了POST型注入,一下截图为Username字段注入的截图。



此站也存在 www.hshsh.pudong-edu.sh.cn 用的都是同一套系统
 

1.png


 

2.png

 

修复方案:

过滤

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论