良精企业管理系统注入漏洞企业安全分享!

Xiaoz 漏洞文件:en/DownloadShow.aspchinese/DownloadShow.asp漏洞利用:在百度键入:
inurl: (DownloadShow.asp?DownID=)

Xiaoz

漏洞文件:

en/DownloadShow.asp

chinese/DownloadShow.asp

漏洞利用:

在百度键入:
inurl: (DownloadShow.asp?DownID=)

在谷歌键入:
allinurl: DownloadShow.asp?DownID=

获得搜索页面地址复制下来.打开阿D2.32.将地址粘贴到检测地址栏里就会看到软件下方有很多可用注入点

比如:https://www.ioptron.cn/Chinese/DownloadShow.asp?DownID=50

删除:Chinese/DownloadShow.asp?DownID=50

在域名后面加上后台路径:BOSS 也就是https://www.ioptron.cn/boss/

漏洞说明:
downid,过滤不严,导致sql注入的产生

本篇文章来源于 Xiaoz Blog 转载请以链接形式注明出处 网址:https://www.webxiaoz.cn/article/bug/696.htm

www.dengb.comtruehttps://www.dengb.com/qyaq/471714.htmlTechArticleXiaoz 漏洞文件: en/DownloadShow.asp chinese/DownloadShow.asp 漏洞利用: 在百度键入: inurl: (DownloadShow.asp?DownID=) 在谷歌键入: allinurl: DownloadShow.as…

—-想了解更多的企业安全相关处理怎么解决关注<计算机技术网(www.ctvol.com)!!>

本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

ctvol管理联系方式QQ:251552304

本文章地址:https://www.ctvol.com/webstt/esecurity/100904.html

(0)
上一篇 2020年4月26日
下一篇 2020年4月26日

精彩推荐