官方部分案例:
产品:Kingtrans物流管理系统、Kingtrans客户服务系统
说明:
1、前人似乎提交过类似的事件漏洞,但好像他根本不清楚这是一套通用?
2、Kingtrans物流管理系统和Kingtrans客户服务系统是相互依存、同时存在的。
3、系统分别为K5版(暂时这样叫)和标准版,并且K5版的客户服务系统和标准版的界面风格也不一致。
4、虽然很多是同主域名的不同子域,但从官方给出的案例查找系统和对域名IP反查发现虽然是不同子域的但并非同一物流公司,所以是属于通用。
5、两个不同版的物流管理系统和以及对应的客户服务系统都分别存在两处注入,
6、案例请mask保护。
::在官方的case中:http://**.**.**.**/case/ 找三个站点:
在上面的网站找网站中的“会员登录”处直接点登陆进去客户服务系统
得到三个物流管理系统分别是:
可以发现 虽然看起来是不同的子域,但是确实不同物流公司的系统;并且IP也不是同一个IP。
SQL注入简要描述:
案例:【分别列举了K5版、标准版的物流管理、客户服务系统】
【免责声明:详细说明与漏洞证明为漏洞报告非利用方式,漏洞将由厂商认领、修复或者提交给国家互联网应急中心进行通知厂商修复,本漏洞仅供证明漏洞存在未获取任何有效机密数据,案例仅供国家互联网应急中心测试使用,其它人不可利用该漏洞进行恶意破坏,否则后果自负,漏洞在厂商确认后均做打码处理】
K5版证明:
SQL注入一:K5版本物流管理系统、以及对应的客户管理系统登陆处都存在注入。
SQL注入二:K5版的注册处存在注入
标准版证明:
SQL注入一:标准版物流管理系统、以及对应的客户管理系统登陆处都存在注入。
SQL注入二:标准版的注册处存在注入: