网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

东软UniEAP某jige通用漏洞打包 - 网站安全 - 自学

来源:自学PHP网    时间:2015-04-15 15:00 作者: 阅读:

[导读] 本来想分开提交了,可是又有关联性,所以就一起提交啦!如果审核人员认为案例不够,请帮忙修改为不是通用漏洞。详细说明:以东软UniEAP为业务框架开发的如下系统:inurl:siweb logi...

以东软UniEAP为业务框架开发的如下系统:


inurl:siweb/login.do 估计还有一部分搜索不到,谷歌不能用啦,百度不权威啊!

这个系统较为复杂,如果审核人员不好全部复现就直接丢给东软吧,他们的系统他们自己最了解啦!

存在一些通用的漏洞和问题,如下:

问题一.存在通用的管理员账户

问题二:越权,普通用户权限登录系统后可以读取网站目录下任意文件,普通用户即可访问报表生成组件

问题三:SQL注入

问题四:验证码没有强制刷新

本次证明演示系统为http://111.75.***.***:8001/siweb




问题一

证明:
 

1.PNG



admin/1

se_admin/1

lbn/1

yinkun/1

查看管理员处显示有三个管理员,并不显示admin用户,但是测试中无意发现这个用户就是权限最大的用户。

测试中发现吉林省医保和南昌市人力资源和社会保障局网上申报系统没有修改admin用户密码,为初始密码1.其他系统均为修改其余默认账户和密码。

问题二

证明:

由于许久之前测试的案例并不是本次证明使用的案例,所以就不提供普通用户账户啦,如果审核人员需要,可以管理员修改或者添加普通用户。
 

2.PNG



问题三

证明:
 

3.PNG



成功的利用方法是普通用户登录系统后,手动输入地址访问报表组件,进行SQL注入,即可获取数据库内所有信息。

利用burpsuite抓取“单位变更业务列表打印”功能数据包,以普通用户权限即可注入。

问题四

证明:

这个不证明了,利用方法是发送post请求时删掉里面关于验证码的数据即可进行暴力破解





关于如何登陆使用证书认证的系统方法。

burpsuite代理

打开

http://111.75.***.***:8001/siweb/login.do?method=begin

点击证书登陆

然后burpsuite修改post数据,将用户名和密码admin/1添加进去即可成功登录。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论