|
|
|
通過注入能夠拿到管理賬戶密碼,然后登錄后臺(tái)查看會(huì)議密碼,通過會(huì)議密碼能夠進(jìn)入到遠(yuǎn)程會(huì)議中,惡意攻擊者能夠竊取某些敏感信息。
http://211.151.49.196:18080/V2Conf/jsp/user/loginAction.do
其實(shí)是V2 Conference視頻會(huì)議系統(tǒng)較低版本的SQL注入,注入發(fā)生在登錄時(shí)用戶名的輸入框內(nèi),使用以下注入語句可測(cè)試:
1 or (select benchmark(300000,md5(user())) from users where substring(username,1,5)=admin)#
修復(fù)方案:
升級(jí)補(bǔ)丁
|
|
發(fā)表留言請(qǐng)先登錄!
|