频道栏目
首页 > 资讯 > 企业安全 > 正文

江泰保险某系统某处设计不当可直接可执行SQL影响账号密码及大量客户保单信息

16-07-18        来源:[db:作者]  
收藏   我要投稿

设计不当

mask 区域

1.http://**.**.**/

分析一处页面,通过抓包可直接执行SQL:

mask 区域

1.http://**.**.**/index/indexTest.jsp

抓包:

 

Y1.png

 

条件执行,repeat请求包,去掉条件:

select usercode,password from LDQueryUser&1&0&0

发送得到返回如下:

 

Y2.png

 

拿到了大量账号密码:

mask 区域

*****1^522530199603130016|130016^5225011964110*****

截取部分报文尝试登陆:

 

Y3.png

 

 

Y3.png

 

解决方案:

见上分析

相关TAG标签
上一篇:有道翻译SSRF修复不完整可绕过
下一篇:mybatis的第一个程序
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站