导读
主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力!
深圳市北京南北天地科技股份有限公司ERP系统存在sql注入,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。
1、fofa
body="./open/webApi.html"
2、部分界面如下
3、隐患url
/StandardApiAction_vehicleTTS.action?DevIDNO=500000&Flag=4&Text=rrrrrvvv&jsession=0
4、Sqlmap验证如下
1、升级到安全版本
2、采用sql语句预编译和绑定变量。
因为很多未公开或者小范围公开的漏洞不能直接发公众号,所以后面部分漏洞会直接整理发表在知识大陆,持续更新,目前进入需要19.9元。(收费主要是想参与freebuf知识大陆活动),持续更新中,链接如下:
https://wiki.freebuf.com/front/societyFront?invitation_code=2f34044b&society_id=107&source_data=2
加入帮会后扫描二维码加入群聊,(超200人需要一个一个拉比较麻烦,索性直接建立个2群,已加入的就不要重复加了,感谢)。
京信通信系统中国有限公司CPE-WiFi存在任意用户添加&命令执行
泛微e-office OfficeServer2.php 存在任意文件读取漏洞复现
Panabit panalog 任意用户创建漏洞和后台命令执行
原文始发于微信公众号(红蓝攻防实验室):深圳市北京南北天地科技股份有限公司ERP系统存在sql注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论