ecology 9 SQL 注入漏洞复现
根据ecology 9 SQL 注入漏洞分析 (qq.com)漏洞分析进行复现
官方补丁下载地址
https://www.weaver.com.cn/cs/package/Ecology_security_20230213_v10.56.zip?v=2023021321
1、从官方安全补丁中得知,在`/WEB-INF/myclasses/weaver/security/rules/ruleImp/SecurityRuleForMobileBrowser.class`中,进行了SQL注入安全补丁
2、从大佬分析文章中得知,需要传入三个参数
第一参数 isDis必须为1
第二参数browserTypeId对应方法
第三参数keyword注入点,并且进行3次url编码
3、已知isDis=1,browserTypeId=269,key为注入点
4、构造参数,提示访问不到页面
5、又在网上发现提示
6、尝试未授权空格编码,成功访问到页面
7、构造sqlmap tamper,对传入的参数进行三次url编码,成功注入成功。(需要加上参数--ridsk 3 --level 5)
版权声明:
本站所有文章除特别声明外,均採用 CC BY-NC-SA 4.0 许可协议。转载请注明来自
weehhd!
喜欢就支持一下吧
打赏
微信
支付宝