前言
申明:本次测试只作为学习用处,请勿未授权进行渗透测试,切勿用于它用途!
Part.1 漏洞描述
Part.2 漏洞影响
Part.3 FoFa语法
title="实践教学平台 – 杭州法源软件开发有限公司"
Part.4 漏洞复现
漏洞url:
http://xxxxxxx/JusRepos/ui/login.asp
注入参数为:
txtUser=*
DBA权限,可OS-shell
Part.5 活动
具体可以看公众号的近期推文。
F12sec官网:
http://www.0dayhack.net
给公众号点点关注吧
球球师傅们了!
扫码二维码
获取更多姿势
F12sec
往期推荐
漏洞复现 | 某系统通用(0day)
漏洞复现 | Microsoft Windows10 本地提权漏权 CVE-2021-1732
漏洞复现 | (通用0day)金和C6协同OA管理平台后台存在水平越权漏洞
本文始发于微信公众号(F12sec):漏洞复现 | (通用0day)某实践教学平台存在通用SQLi漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论