漏洞复现-某系统通用漏洞(最新)

admin 2021年10月18日21:44:18安全文章评论38 views380字阅读1分16秒阅读模式

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录


漏洞简介:

蓝网科技股份有限公司是国内知名的医疗信息化解决方案供应商,专注于医疗信息化领域,集产品研发、销售和服务为一体的国家高新技术企业。
蓝网科技股份有限公司临床浏览系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。


FOFA语法:

title="临床浏览"


漏洞复现-某系统通用漏洞(最新)

复现过程:

正常的输入错误账号密码:

漏洞复现-某系统通用漏洞(最新)

账号处admin后加入单引号后:

漏洞复现-某系统通用漏洞(最新)

感觉这里有点东西,直接使用sqlmap一把梭:

漏洞复现-某系统通用漏洞(最新)

从这里看出来权限还是DBA权限,这里也可以直接尝试进行--os-shell来获取shell:

漏洞复现-某系统通用漏洞(最新)

由于太慢了,这里就不再等了。

本文始发于微信公众号(Fight Tigers Team):漏洞复现-某系统通用漏洞(最新)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月18日21:44:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  漏洞复现-某系统通用漏洞(最新) http://cn-sec.com/archives/389488.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: