### 简要描述:
RT
### 详细说明:
前人大牛的洞洞
[WooYun: 某通用型电子采购平台SQL注射(涉及大量企业)](http://www.wooyun.org/bugs/wooyun-2014-074783)
[WooYun: 某通用型电子采购平台存在任意文件上传漏洞GETSHELL](http://www.wooyun.org/bugs/wooyun-2014-070117)
[WooYun: 某通用型电子采购平台从某处目录遍历到任意文件上传GetShell](http://www.wooyun.org/bugs/wooyun-2014-073549)
我也来凑凑热闹
老问题,权限控制问题
### 漏洞证明:
演示地址为某上市公司
http://cg.jishimedia.com
首先注册账户,登录之后进入密码修改
[<img src="https://images.seebug.org/upload/201503/0514243816ec3c93656a9baae7a7196d063d823a.png" alt="zz.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/0514243816ec3c93656a9baae7a7196d063d823a.png)
此时查看源代码即可获取当前用户密码
burpsuite抓包
[<img src="https://images.seebug.org/upload/201503/05142827d11dcc999848e4a5a39ec941761121f9.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/05142827d11dcc999848e4a5a39ec941761121f9.png)
放入intruder利用0000-9999遍历UserID即可获取所有人员姓名用户和密码,包括管理员
[<img src="https://images.seebug.org/upload/201503/05142922388c304d56bece431968dd33366bc700.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/05142922388c304d56bece431968dd33366bc700.png)
管理后台地址
http://cg.jishimedia.com/backoffice/
[<img src="https://images.seebug.org/upload/201503/05143049f7fc4e6c5fc6095d22b7f020659e5161.png" alt="zz.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/05143049f7fc4e6c5fc6095d22b7f020659e5161.png)
证明完毕
暂无评论