引言
本文记录了一次对某大型集团内部通用OA系统基于布尔盲注的SQL注入漏洞的挖掘,因内容敏感,大部分区域均马赛克处理。
漏洞挖掘
在常规的挖掘中没有什么突破口,但是在找回密码处发现一个功能接口,允许用户通过邮箱找回密码,接收的参数为工号,设有验证码,但在简单测试之后发现验证码是个摆设,没有参与后端验证。
当构造不正确的工号时,会返回用户名不存在提示。
当构造错误的SQL语句时,服务器返回500。
尝试构造正确的工号,根据经验,尝试000000,发现服务端返回信息告诉我此功能暂停开放,说明此工号应该为正确的工号,且根据以上几种尝试,猜测存在SQL注入。
因为此处验证码为摆设,因此可以使用sqlmap测试和利用,成功注入并获取数据。
总结
相关漏洞信息已提交给对应人员或平台,此漏洞已提交给CNVD平台。
标签:验证码,OA,漏洞,SQL,挖掘,工号 From: https://www.cnblogs.com/tdragon6/p/17749939.html