### 简要描述:
清大新洋图书管理系统V7.0和V9.0版存在注入漏洞
### 详细说明:
写了那么多洞儿也没来一个大厂商呢。好伤心呀!我就不像某些人一样一个系统十个注入点分开刷了~~来一个首页可好啊?
v9.0的是oracle数据库、v7.0的似mssql数据库
```
官网案例:http://www.infosea.com.cn/yonghu.html(有点吓人)
```
[<img src="https://images.seebug.org/upload/201410/180847116f4cdb977d6ae504d7ecc494678e8f49.jpg" alt="01.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/180847116f4cdb977d6ae504d7ecc494678e8f49.jpg)
GLIS V7.0默认风格:
[<img src="https://images.seebug.org/upload/201410/1809324365c62f2bc3ff3966d4f01d5794e521ae.jpg" alt="x2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/1809324365c62f2bc3ff3966d4f01d5794e521ae.jpg)
GLIS V9.0默认风格:
[<img src="https://images.seebug.org/upload/201410/180905264868812a2e306fd87d8554edb4be0532.jpg" alt="x1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/180905264868812a2e306fd87d8554edb4be0532.jpg)
两处SQL注入:
```
第一处:/opac/ckgc.jsp?kzh= GLIS V9.0版本
第二处:/opac/fljs/fllist.jsp?flh= GLIS V7.0版本
```
### 漏洞证明:
【免责声明:为证明漏洞和复现漏洞的危害性,以互联网实例作为安全测试参考。以下为漏洞报告非利用方式,仅供证明漏洞未获取任何有效数据,案例仅供国家互联网应急中心测试复现并上报厂商,其它人不可利用漏洞进行恶意破坏,否则后果自负,漏洞在厂商确认后均做打码处理,感谢您的支持与理解!】
我就每个用5个案例来证明了,自己复现3个,最后2个留给cncert复现测试!
```
第一处:/opac/ckgc.jsp?kzh= 证明测试
```
案例安全测试1:
```
<fieldset class="fieldset fieldset-mask">
<legend>mask 区域</legend>
<pre><mask>1.http://**.**.**
</mask></pre>
</fieldset>
/opac/ckgc.jsp?kzh=zyk0063390
<fieldset class="fieldset fieldset-mask">
<legend>mask 区域</legend>
<pre><mask>1.http://**.**.**
</mask></pre>
</fieldset>
/opac/ckgc.jsp?kzh=zyk0194963
```
```
第二处:/opac/fljs/fllist.jsp?flh=
```
案例安全测试1:
```
<fieldset class="fieldset fieldset-mask">
<legend>mask 区域</legend>
<pre><mask>1.http://**.**.**
</mask></pre>
</fieldset>
/opac/fljs/fllist.jsp?flh=J0-05
<fieldset class="fieldset fieldset-mask">
<legend>mask 区域</legend>
<pre><mask>1.http://**.**.**
</mask></pre>
</fieldset>
/opac/fljs/fllist.jsp?flh=H816
```
好了,点到为止,证明一下存在注入就好了,修复把~
暂无评论