国信证券某站表单过滤不严,爆出sql语句,可盲注
漏洞地址:http://bj.guosen.com.cn/index.php?s=/Html/Subscribe/
注入参数:name,tel
表单
post数据例子:
posts=1&name=%27&tel=%27&verify=%27&__hash__=834853f5222e8037bde233d71f13f63d
查看返回数据,出现
sql:SELECT * FROM cms_class WHERE parentid=32
验证码错误一直爆出这个语句。
验证码正确填写,姓名电话填写单引号,报错:
into cms_book("name", "tel", "tiestamp") values( ''', ''', '2014-02-08 20:52:24' )
可见未过滤单引号。
另外,每次提交数据,验证码和__hash__没有销毁,可反复提交注入,不必每次填写验证码。
修补方案:过滤,除去报错