### 简要描述:
通过POST变量SQL注入,读取数据库内容,数据库密码,获取平台admin密码……
### 详细说明:
本漏洞属于 释锐数字校园平台(校校用) 通用的SQL注入漏洞(已试验多个学校)
我们以官方的DEMO为例:
在 http://threeoa1.dhu.cc/us/user/get_password.jsp 的 POST 变量 _username 存在注入漏洞。
经试验:可以获取平台admin密码,可以获取数据库密码的HASH值
备注: admin 密码虽是加密的,不过很简单, wooyun.org 之前有过披露
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201406/1917244168a1d4e77ed23091a650d843a9ab36cc.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/1917244168a1d4e77ed23091a650d843a9ab36cc.png)
[<img src="https://images.seebug.org/upload/201406/192309192563d6d6b6e43e056392584e16f46dc1.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/192309192563d6d6b6e43e056392584e16f46dc1.jpg)
暂无评论