### 简要描述:
前几天提交了一次,说我跟http://wooyun.org/bugs/wooyun-2015-0120725 重复了,
这个也是我之前提交的,有一段时间了...除了都是SQL注入外,好像没什么共同点了吧,
不仅不是同一处,也不是同一类型的注入。
不知道是审核大哥没注意,还是乌云改规则了,同一SQL注入都算一个问题...
另外也不是刻意刷洞分开提交的,也是前几天看了下之前自己提交过的漏洞新发现的,不知道怎么没通过,之前这种都不算重复吧...
刚好今天又发现了一处问题,一起再提交一次。
### 详细说明:
刻意参见我之前提交的漏洞
http://**.**.**.**/bugs/wooyun-2015-0120725
除此之外还存在两处注入。
#1
后台登陆处存在POST型注入
以
```
**.**.**.**:8011/admin/admin_index.jsp
```
为例 只是本地判断了下有没有非法字符。 随便登陆一下,然后抓包丢到sqlmap里跑试一下
```
POST /admin/Login HTTP/1.1 Host: **.**.**.**:8080 Proxy-Connection: keep-alive Content-Length: 58 Cache-Control: max-age=0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Origin: http://**.**.**.**:8080 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.154 Safari/537.36 Content-Type: application/x-www-form-urlencoded Referer: http://**.**.**.**:8080/admin/admin_index.jsp Accept-Encoding: gzip,deflate,sdch Accept-Language: zh-CN,zh;q=0.8,en;q=0.6,zh-TW;q=0.4 Cookie: JSESSIONID=3A35C82AA0787FD5D2C8474B3BDE23FE; csd=161; JSESSIONID=FD326FCFC9FC3AE71D5E35B71E619584 UserNameTxt=admin&PasswordTxt=admina&Submit=+%B5%C7%C2%BC+
```
[<img src="https://images.seebug.org/upload/201507/2011455624bf80835086e2dfbaefc7c568306e12.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/2011455624bf80835086e2dfbaefc7c568306e12.jpg)
[<img src="https://images.seebug.org/upload/201507/20114758d1acfad4e03dc8a36dd4fe4651b9881e.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/20114758d1acfad4e03dc8a36dd4fe4651b9881e.png)
[<img src="https://images.seebug.org/upload/201507/20114805bcc9b433f1c9d011c28cb221bacf5818.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/20114805bcc9b433f1c9d011c28cb221bacf5818.jpg)
#2 打开文件处存在注入
此处有访问IP限制,访问超过一定次数可能会限制你的IP。
以 **.**.**.**:8011/openfile?objid=12547 为例
[<img src="https://images.seebug.org/upload/201507/26173424e5b6d8256489626c2c9a71d1ef12e2a9.jpg" alt="QQ图片20150726173014.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201507/26173424e5b6d8256489626c2c9a71d1ef12e2a9.jpg)
### 漏洞证明:
其他测试案例:
```
**.**.**.**/admin/admin_index.jsp
http://**.**.**.**/admin/admin_index.jsp
**.**.**.**/admin/admin_index.jsp
http://**.**.**.**/admin/admin_index.jsp
**.**.**.**:8011/admin/admin_index.jsp
**.**.**.**/admin/admin_index.jsp
**.**.**.**:8011/admin/admin_index.jsp
**.**.**.**:8010/admin/admin_index.jsp
**.**.**.**:8080/admin/admin_index.jsp
**.**.**.**:8088/admin/admin_index.jsp
```
```
**.**.**.**/openfile?objid=77
http://**.**.**.**/openfile?objid=77
**.**.**.**/silktsk/openfile?objid=7736
http://**.**.**.**/openfile?objid=7736
http://**.**.**.**:8080/openfile?objid=7736
**.**.**.**:8011/openfile?objid=3152
**.**.**.**/fztsk/openfile?objid=77
**.**.**.**:8011/openfile?objid=12547
**.**.**.**:8010/tsk/openfile?objid=70882
**.**.**.**:8080/openfile?objid=41906
**.**.**.**:8088//openfile?objid=107907
```
暂无评论