接http://**.**.**.**/bugs/wooyun-2015-0151719 发现还有一个
涉及国华人寿、珠江人寿、君康人寿、国联人寿、中韩人寿等 其中不乏已经入驻的厂商。
漏洞位置:/eservice/asset/asset.do
注入参数:contNo
注:漏洞利用之前,需注册个普通会员账号,这个比较简单,就不多赘述。
部分案例如下:
漏洞验证:
珠江人寿:
**.**.**.**/eservice/account/register.action?action=initSingle
注册个人普通用户登陆:
个人中心——我的收益——-保单号查询
可使用脚本between.py
君康人寿: 可使用between.py,space2comment.py,randomcase.py
**.**.**.**/eservice/account/register.action?action=initSingle
当前数据库: