来源:自学PHP网 时间:2015-04-15 15:00 作者: 阅读:次
[导读] 算是捡了个便宜~~详细说明: @what_news 发布的 WooYun: 某通用企业版OA系统SQL注入大礼包 中,说注入差不多找完了,其实还有漏网之鱼,哈哈,让小菜捡了个便宜注:get_dict aspx 一处重复开发...
@what_news 发布的 WooYun: 某通用企业版OA系统SQL注入大礼包 中,说注入差不多找完了,其实还有漏网之鱼,哈哈,让小菜捡了个便宜
官方案例 http://oa.ruvar.com/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 协同办公平台 http://oa.gdjierong.com:8090/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 金华威协同办公平台 http://www.kinghighway.com:9000/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 明师教育协同办公平台 http://oa.mingshiedu.com:801/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1 http://116.204.107.145:9000/WebUtility/SearchCondiction.aspx?PageID=1%27&type=1
漏洞证明:####NO.3: 1.
修复方案:过滤 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com