### 简要描述:
刚看到还有人提交关于tipask 注入绕过的漏洞,其实tipask官网存在诸多严重安全漏洞,并且存在多年!(由于官方迟迟不来乌云认领与处理,所以提交给互联网应急中心,毕竟这套产品影响众多企业)
### 详细说明:
原始漏洞信息请移步这里:
https://forum.90sec.org/forum.php?mod=viewthread&tid=2974
后来有些tipask系统 去掉了悬赏设置,其实只是前台html去掉了而已,自己直接构造表单提交照样可以注入
之前就是通过上面我挖的漏洞注入取得的管理员帐户密码,进入后台sql into outfile 一句话的。
### 漏洞证明:
管理员帐户:admin
管理员密码:tipask2010
管理员帐户密码信息现在还没有改。
[<img src="https://images.seebug.org/upload/201411/19101004ae816faf56ad860dbc92a0caae06c5ad.png" alt="t1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/19101004ae816faf56ad860dbc92a0caae06c5ad.png)
[<img src="https://images.seebug.org/upload/201411/19101026379769570d003df9e0d7581d06449604.png" alt="t2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/19101026379769570d003df9e0d7581d06449604.png)
菜刀一句话:http://help.tipask.com/data/core.php 密码:wen
[<img src="https://images.seebug.org/upload/201411/191010393506cbed323e7ebf37c4846338915006.png" alt="t3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/191010393506cbed323e7ebf37c4846338915006.png)
暂无评论