pasckr 发表于 2016-5-12 17:54:24

绿盟视频会议系统SQL注入






                   通过注入能够拿到管理账户密码,然后登录后台查看会议密码,通过会议密码能够进入到远程会议中,恶意攻击者能够窃取某些敏感信息。
  http://211.151.49.196:18080/V2Conf/jsp/user/loginAction.do
  其实是V2 Conference视频会议系统较低版本的SQL注入,注入发生在登录时用户名的输入框内,使用以下注入语句可测试:
  1' or (select benchmark(300000,md5(user())) from users wheresubstring(username,1,5)='admin')#
http://img10.3lian.com/edu201305/f/f102/201305/e615254f2d451c2c5cf309714ebec5fe.jpg  修复方案:
  升级补丁
页: [1]
查看完整版本: 绿盟视频会议系统SQL注入